RST 劫持好 ACK 号码

RST 劫持好 ACK 号码

我正在尝试在我的虚拟机上执行 RST 劫持调查。我有 3 个虚拟机:
-攻击:172.10.10.11
-受害者:172.10.10.21
-海盗:172.10.10.31

首先,我使用 telnet 从攻击端连接到受害者的 80 端口。使用受害者的 tcpdump,我检查是否获得了三次握手:

22:29:20.185032 IP 172.10.10.11.43086 > 172.10.10.21.http:标志 [S],seq 2173271328,win 29200,选项 [mss 1460,sackOK,TS val 3615590 ecr 0,nop,wscale 7],长度 0

22:29:20.185090 IP 172.10.10.21.http > 172.10.10.11.43086:标志 [S.],序列号 3246536796,确认 2173271329,win 28960,选项 [mss 1460,sackOK,TS val 3598763 ecr 3615590,nop,wscale 6],长度 0

22:29:20.186088 IP 172.10.10.11.43086 > 172.10.10.21.http:标志[.],ack 1,win 229,选项[nop,nop,TS val 3615590 ecr 3598763],长度0

然后在欺骗虚拟机上,我伪造一个源 IP 为 172.10.10.11(攻击)的数据包,设置 RST 标志,并尝试输入正确的确认号码。以下是我在受害者上使用 tcpdump 得到的结果:

22:30:14.872548 IP 172.10.10.11.43086 > 172.10.10.21.http:标志 [R],序列号 2173271329,win 8192,长度 0

因此数据包没有被受害者丢弃,RST 标志被设置,但什么也没发生。有什么想法吗?

相关内容