靶机实验之TCP协议RST攻击
原理
在TCP-RST靶机实验中,我们利用攻击机kali通过嗅探的方式,对通信双方win7和centos7之间的TCP连接进行监听,在获得源目标IP地址、端口以及序列号之后,就可以结合IP源地址来进行欺骗,伪装成其中一方发送TCP重置报文给通信另一方,在确保端口号一致及序列号落入TCP窗口之内的情况下,即可直接关闭这个TCP连接,造成通信双方正常网络通信的中断,达到拒绝服务的效果。
环境
靶机:ubuntu 192.168.0.122
靶机:centos 192.168.0.120
攻击机:kali 192.168.0.118
步骤
ubuntu 使用nc开启一个端口监听(这里监听12345端口)
nc -lp 12345
Centos 使用telnet远程连接ubuntu的12345端口
telnet 192.168.0.122 12345
然后输入任何什么内容都可(这里选择输入12,123)
发现ubuntu这里也同步监听输出了12,123。说明tcp连接成功
然后Kali启用netwox 78模块进行TCP-RST攻击
netwox 78 -i 192.168.0.120
此时centos再发送一个数据(这里是1)过去,两者就断开了连接
(这里kali伪装成centos 192.168.0.120给ubuntu 192.168.0.122发送了一个rst包,然后ubuntu认为centos要终止连接,便断开连接。)
上一篇: 有哪些CC攻击方式和防御方法
下一篇: 靶机实验之SYN Flood攻击