Forum Linux.debian/ubuntu RST hijacking bon numéro ACK

Posté par  . Licence CC By‑SA.
Étiquettes :
1
22
mar.
2018

Bonjour à tous!
J'essaye de faire un RST hijacking sur ma VM. J'ai donc 3 Vms:
-une "attaque" : 172.10.10.11
-une "victime" : 172.10.10.21
-une "spoof" : 172.10.10.31

Tout d'abord je me connecte avec telnet depuis "attaque" au port 80 de "defense". Avec tcpdump, sur "defense" je vérifie que j’obtiens bien la poignée de mains :

22:29:20.185032 IP 172.10.10.11.43086 > 172.10.10.21.http: Flags [S], seq 2173271328, win 29200, options [mss 1460,sackOK,TS val 3615590 ecr 0,nop,wscale 7], length 0

22:29:20.185090 IP 172.10.10.21.http > 172.10.10.11.43086: Flags [S.], seq 3246536796, ack 2173271329, win 28960, options [mss 1460,sackOK,TS val 3598763 ecr 3615590,nop,wscale 6], length 0

22:29:20.186088 IP 172.10.10.11.43086 > 172.10.10.21.http: Flags [.], ack 1, win 229, options [nop,nop,TS val 3615590 ecr 3598763], length 0

Ensuite, depuis "spoof", je forge un paquet avec l'adresse 172.10.10.11 (attaque) spoofée, un flag RST, et j'essaye de mettre le bon numéro ACK. Voici ce que j’obtiens avec tcpdump sur "defense".

22:30:14.872548 IP 172.10.10.11.43086 > 172.10.10.21.http: Flags [R], seq 2173271329, win 8192, length 0

Le paquet est donc reçu sur "defense", le flag RST est bien set, mais rien ne se passe.
Des idées?
Merci d'avance :)

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.