天天看点

Attacks on TCP/IP Protocols (Task4) TCP RST Attacks

Task4: TCP RST Attacks on telnet and ssh Connections

①TCP RST攻击工作原理

TCP RST攻击可以终止两个受害者之间建立的TCP连接。例如,如果两个用户A和B之间存在一个已建立的telnet连接(TCP),则攻击者可伪造一个A发送给B的RST数据包,从而破坏现有的连接。 为了使攻击成功,攻击者需要正确构建TCP RST数据包。 

注:实验过程中遇到的问题或者必要知识点的储备如下

(1)telnet远程登录指令

telnet 192.168.175.141
           

(2)ssh远程登陆指令

ssh [email protected] -p 22
           

(3)如何构造有效的RST数据包

使用netwox 78号指令,该指令发送持续TCP RST报文,我们只需要设置过滤器即可,比如说--filter "host 192.168.175.141",可以断开当前所有与IP地址为192.168.175.141的主机的TCP链接;同时因为报文是持续发送的,所以也不会允许其他的主机与该主机建立新的TCP连接。

netwox 78 --filter "host 192.168.175.141"
           

②过程演示

attackers    :Machine1(192.168.175.139)

victim   :Machine2(192.168.175.140)

observer    :Machine3(192.168.175.141)

(1) Machine2使用telnet命令远程登录Machine3

Attacks on TCP/IP Protocols (Task4) TCP RST Attacks
Attacks on TCP/IP Protocols (Task4) TCP RST Attacks

(2)attacker发送TCP RST数据包进行攻击

Attacks on TCP/IP Protocols (Task4) TCP RST Attacks

(3)Machine2的终端输入回车,发现Machine2与Machine3的连接断开,同时新的连接也无法建立

Attacks on TCP/IP Protocols (Task4) TCP RST Attacks
Attacks on TCP/IP Protocols (Task4) TCP RST Attacks

(4)使用ssh命令实现远程登录,再次进行测试,结果与(3)相同

Attacks on TCP/IP Protocols (Task4) TCP RST Attacks
Attacks on TCP/IP Protocols (Task4) TCP RST Attacks

继续阅读