Hacking ético - Hijacking TCP / IP
O sequestro de TCP / IP ocorre quando um usuário autorizado obtém acesso a uma conexão de rede genuína de outro usuário. Isso é feito para contornar a autenticação de senha, que normalmente é o início de uma sessão.
Em teoria, uma conexão TCP / IP é estabelecida conforme mostrado abaixo -
Para sequestrar essa conexão, existem duas possibilidades -
Encontre o seq que é um número que aumenta em 1, mas não há chance de predizê-lo.
A segunda possibilidade é usar o ataque Man-in-the-Middle que, em palavras simples, é um tipo de network sniffing. Para cheirar, usamos ferramentas comoWireshark ou Ethercap.
Exemplo
Um invasor monitora a transmissão de dados em uma rede e descobre os IPs de dois dispositivos que participam de uma conexão.
Quando o hacker descobre o IP de um dos usuários, ele pode desligar a conexão do outro usuário por ataque DoS e então retomar a comunicação falsificando o IP do usuário desconectado.
Shijack
Na prática, uma das melhores ferramentas de hijack TCP / IP é o Shijack. Ele é desenvolvido usando a linguagem Python e você pode baixá-lo no seguinte link -https://packetstormsecurity.com/sniffers/shijack.tgz
Aqui está um exemplo de um comando Shijack -
root:/home/root/hijack# ./shijack eth0 192.168.0.100 53517 192.168.0.200 23
Aqui, estamos tentando sequestrar uma conexão Telnet entre os dois hosts.
Caçar
Hunt é outra ferramenta popular que você pode usar para sequestrar uma conexão TCP / IP. Ele pode ser baixado de -https://packetstormsecurity.com/sniffers/hunt/
Dica rápida
Todas as sessões não criptografadas são vulneráveis ao sequestro de sessão TCP / IP, portanto, você deve usar protocolos criptografados tanto quanto possível. Ou você deve usar técnicas de autenticação dupla para manter a sessão segura.