Task4: TCP RST Attacks on telnet and ssh Connections
①TCP RST攻擊工作原理
TCP RST攻擊可以終止兩個受害者之間建立的TCP連接配接。例如,如果兩個使用者A和B之間存在一個已建立的telnet連接配接(TCP),則攻擊者可僞造一個A發送給B的RST資料包,進而破壞現有的連接配接。 為了使攻擊成功,攻擊者需要正确建構TCP RST資料包。
注:實驗過程中遇到的問題或者必要知識點的儲備如下
(1)telnet遠端登入指令
telnet 192.168.175.141
(2)ssh遠端登陸指令
ssh [email protected] -p 22
(3)如何構造有效的RST資料包
使用netwox 78号指令,該指令發送持續TCP RST封包,我們隻需要設定過濾器即可,比如說--filter "host 192.168.175.141",可以斷開目前所有與IP位址為192.168.175.141的主機的TCP連結;同時因為封包是持續發送的,是以也不會允許其他的主機與該主機建立新的TCP連接配接。
netwox 78 --filter "host 192.168.175.141"
②過程示範
attackers :Machine1(192.168.175.139)
victim :Machine2(192.168.175.140)
observer :Machine3(192.168.175.141)
(1) Machine2使用telnet指令遠端登入Machine3

(2)attacker發送TCP RST資料包進行攻擊
(3)Machine2的終端輸入回車,發現Machine2與Machine3的連接配接斷開,同時新的連接配接也無法建立
(4)使用ssh指令實作遠端登入,再次進行測試,結果與(3)相同