网盾安全 - 服务器租用、高防IP、云WAf等

值得信赖的互联网安全服务商,最新动态、新的产品促销活动分享,网络安全动态!

靶机实验之TCP协议RST攻击

发布时间:2021-03-24 10:51:18      来源:      作者: 阿己

  原理

  在TCP-RST靶机实验中,我们利用攻击机kali通过嗅探的方式,对通信双方win7和centos7之间的TCP连接进行监听,在获得源目标IP地址、端口以及序列号之后,就可以结合IP源地址来进行欺骗,伪装成其中一方发送TCP重置报文给通信另一方,在确保端口号一致及序列号落入TCP窗口之内的情况下,即可直接关闭这个TCP连接,造成通信双方正常网络通信的中断,达到拒绝服务的效果。
 

  环境

  靶机:ubuntu 192.168.0.122

  靶机:centos 192.168.0.120

  攻击机:kali 192.168.0.118
 

  步骤

  ubuntu 使用nc开启一个端口监听(这里监听12345端口)

  nc -lp 12345

  Centos 使用telnet远程连接ubuntu的12345端口

  telnet 192.168.0.122 12345

  然后输入任何什么内容都可(这里选择输入12,123)

  发现ubuntu这里也同步监听输出了12,123。说明tcp连接成功

  然后Kali启用netwox 78模块进行TCP-RST攻击

  netwox 78 -i 192.168.0.120

  此时centos再发送一个数据(这里是1)过去,两者就断开了连接

  (这里kali伪装成centos 192.168.0.120给ubuntu 192.168.0.122发送了一个rst包,然后ubuntu认为centos要终止连接,便断开连接。)

 

 

最新动态

为您提供行业资讯、活动公告、产品发布,汇聚前沿流行的新闻动态

加入网盾,开启安全防护

网盾安全 高防服务器、游戏盾、DDoS高防IP、云WAF等多款安全产品

立即体验