天天看點

Attacks on TCP/IP Protocols (Task4) TCP RST Attacks

Task4: TCP RST Attacks on telnet and ssh Connections

①TCP RST攻擊工作原理

TCP RST攻擊可以終止兩個受害者之間建立的TCP連接配接。例如,如果兩個使用者A和B之間存在一個已建立的telnet連接配接(TCP),則攻擊者可僞造一個A發送給B的RST資料包,進而破壞現有的連接配接。 為了使攻擊成功,攻擊者需要正确建構TCP RST資料包。 

注:實驗過程中遇到的問題或者必要知識點的儲備如下

(1)telnet遠端登入指令

telnet 192.168.175.141
           

(2)ssh遠端登陸指令

ssh [email protected] -p 22
           

(3)如何構造有效的RST資料包

使用netwox 78号指令,該指令發送持續TCP RST封包,我們隻需要設定過濾器即可,比如說--filter "host 192.168.175.141",可以斷開目前所有與IP位址為192.168.175.141的主機的TCP連結;同時因為封包是持續發送的,是以也不會允許其他的主機與該主機建立新的TCP連接配接。

netwox 78 --filter "host 192.168.175.141"
           

②過程示範

attackers    :Machine1(192.168.175.139)

victim   :Machine2(192.168.175.140)

observer    :Machine3(192.168.175.141)

(1) Machine2使用telnet指令遠端登入Machine3

Attacks on TCP/IP Protocols (Task4) TCP RST Attacks
Attacks on TCP/IP Protocols (Task4) TCP RST Attacks

(2)attacker發送TCP RST資料包進行攻擊

Attacks on TCP/IP Protocols (Task4) TCP RST Attacks

(3)Machine2的終端輸入回車,發現Machine2與Machine3的連接配接斷開,同時新的連接配接也無法建立

Attacks on TCP/IP Protocols (Task4) TCP RST Attacks
Attacks on TCP/IP Protocols (Task4) TCP RST Attacks

(4)使用ssh指令實作遠端登入,再次進行測試,結果與(3)相同

Attacks on TCP/IP Protocols (Task4) TCP RST Attacks
Attacks on TCP/IP Protocols (Task4) TCP RST Attacks

繼續閱讀