TCP 重置攻击

TCP 重置攻击

我正在尝试为 TCP 重置攻击实现 PoC。我使用 3 台虚拟机(主机 A、主机 B 和攻击者)。主机 A 通过 SSH 连接到主机 B。攻击者嗅探 2 台主机之间的连接,并向主机 A 发送 RST 数据包(我很确定 A 收到了该数据包,因为我使用 Wireshark 捕获了流量)。问题是,即使主机 A 收到了该 RST 数据包,2 台主机之间的连接也不会关闭,我不明白为什么。我认为问题可能与我在 RST 数据包中配置的序列号和 ACK 值有关,因为我使用的随机数比我在 Wireshark 捕获中注意到的所有序列号和 ACK 值都大。

相关内容