Para ser preciso. Estou tentando realizar um ataque de seqüestro de sessão.
Isso é o que eu basicamente estou fazendo:
Eu tenho kali-Linux
(como servidor), Windows 10
como cliente e Ubuntu
como meu sistema operacional atacante.
Server Address: 192.168.1.95
Client Address: 192.168.1.47
Attacking Address: 192.168.1.46
Então, no meu servidor, criei um servidor simples que escuta na porta 9999 e, em seguida, usando o putty Eu estou conectando a essa porta com o tipo de servidor como raw
do meu cliente. até agora funciona muito bem.
FYI: Eu estudei a incremento de valores Seq / Ack que acontece entre o servidor e o cliente usando o wireshark. e então eu queria enviar um pacote de dados simples de 5 comprimentos com o próximo valor de syn / ack que apareceria na próxima troca do Ubuntu usando hping3
. mas eu tenho um resultado diferente do que eu esperava.
Capturado no cliente (Windows 10) antes de atacar o wireshark:
captura de tela da comunicação wireshark
Então, o que eu fiz é da minha máquina atacante (Ubuntu):
hping3 -P -A -s 49894 -p 9999 -M 8 -L 9 -d 5 192.168.1.95 -k -W
Capturado no servidor (kali linux) após o ataque wireshark:
Como você deve ter notado na imagem após o ataque, os valores seq / ack são recebidos como seq = 1/ack = 1
Mas eu digito -M 8 -L 9
(-M [Seq] -L [Ack]) no meu hping3. também não entendi porque está dizendo Tcp Retransmission
.