TCP Session Hijacking
TCP Session Hijacking
Le TCP Session Hijacking lui, a pour but de "voler" la connexion!
Je m'explique, imaginez qu'un administrateur réseau se connecte sur son serveur SSH.
Il créer une connexion d'un client A à un Serveur B qui dialogue entre eux en utilisant un numéro de séquence est un acknoledge que seul A et B connaisse.
Nous, en récupérant les valeurs, nous pouvons répondre avant A, ce qui aura pour effet de nous donner la connexion et de désynchroniser A de B.
NB: Désynchroniser A provoquera ce que l'on appelle un ACK storm, une tempête d'ACK entre A et B.
Exemple: P pour pirate.
A -------- Flag PSH/ACK, seq=1000, ack=1200, DATA=Hey --------> B A <------- Flag ACK, seq=1200, ack=1004 --------- B P ------ Flag PSH/ACK, seq=1004, ack=1200, DATA=Mouhaha ------> B P <------- Flag ACK, seq=1200, ack=1012 --------- B --------------------------- ACK Storm ----------------------------- A ---------------------- ACK -----------------------> B A <--------------------- ACK ------------------------ B A ---------------------- ACK -----------------------> B A <--------------------- ACK ------------------------ B
Reprenons le précédent script en modifiant quelques lignes: