RST entführt gute ACK-Nummer

321
JoeJoe

Ich versuche, auf meiner virtuellen Maschine eine RST-Entführung durchzuführen. Ich habe 3 Vm's:
-Angriff: 172.10.10.11
-Pictim: 172.10.10.21
-Pirat: 172.10.10.31

Zuerst verbinde ich mich von einem Angriff mit Telnet mit dem Port 80 des Opfers. Mit tcpdump für das Opfer überprüfe ich, ob ich den 3-Wege-Handshake bekomme:

22: 29: 20.185032 IP 172.10.10.11.43086> 172.10.10.21.http: Flaggen [S], seq 2173271328, gewinnen 29200, Optionen [mss 1460, sackOK, TS val 3615590 ecr 0, nop, wscale 7], Länge 0

22: 29: 20.185090 IP 172.10.10.21.http> 172.10.10.11.43086: Flags [S.], seq 3246536796, ack 2173271329, win 28960, Optionen [mss 1460, sackOK, TS val 3598763 oder 3615590, nc, wscale 6 ], Länge 0

22: 29: 20.186088 IP 172.10.10.11.43086> 172.10.10.21.http: Flags [.], Bestätigung 1, Sieg 229, Optionen [nop, nop, TS val 3615590 oder 3598763], Länge 0

Dann fälsche ich auf der gefälschten VM ein Paket mit der Quell-IP 172.10.10.11 (Angriff), das RST-Flag gesetzt und ich versuche, die richtige Bestätigungsnummer einzugeben. Folgendes bekomme ich mit tcpdump auf das Opfer:

22: 30: 14.872548 IP 172.10.10.11.43086> 172.10.10.21.http: Flags [R], seq. 2173271329, gewinnen 8192, Länge 0

Das Paket wird also nicht vom Opfer abgelegt, das RST-Flag wird gesetzt, aber es passiert nichts. Irgendwelche Ideen?

1

0 Antworten auf die Frage