Piratage éthique - Piratage TCP / IP

Le piratage TCP / IP se produit lorsqu'un utilisateur autorisé accède à une véritable connexion réseau d'un autre utilisateur. Ceci est fait afin de contourner l'authentification par mot de passe qui est normalement le début d'une session.

En théorie, une connexion TCP / IP est établie comme indiqué ci-dessous -

Pour détourner cette connexion, il y a deux possibilités -

  • Trouvez le seq qui est un nombre qui augmente de 1, mais il n'y a aucune chance de le prédire.

  • La deuxième possibilité est d'utiliser l'attaque Man-in-the-Middle qui, en termes simples, est un type de network sniffing. Pour renifler, nous utilisons des outils commeWireshark ou Ethercap.

Exemple

Un attaquant surveille la transmission des données sur un réseau et découvre les adresses IP de deux appareils participant à une connexion.

Lorsque le pirate découvre l'adresse IP de l'un des utilisateurs, il peut interrompre la connexion de l'autre utilisateur par attaque DoS puis reprendre la communication en usurpant l'adresse IP de l'utilisateur déconnecté.

Shijack

Dans la pratique, l'un des meilleurs outils de piratage TCP / IP est Shijack. Il est développé en utilisant le langage Python et vous pouvez le télécharger à partir du lien suivant -https://packetstormsecurity.com/sniffers/shijack.tgz

Voici un exemple de commande Shijack -

root:/home/root/hijack# ./shijack eth0 192.168.0.100 53517 192.168.0.200 23

Ici, nous essayons de détourner une connexion Telnet entre les deux hôtes.

Chasser

Hunt est un autre outil populaire que vous pouvez utiliser pour détourner une connexion TCP / IP. Il peut être téléchargé depuis -https://packetstormsecurity.com/sniffers/hunt/

Conseil rapide

Toutes les sessions non chiffrées sont vulnérables au détournement de session TCP / IP, vous devez donc utiliser autant que possible des protocoles chiffrés. Ou, vous devez utiliser des techniques de double authentification pour garder la session sécurisée.