Estou tentando executar um sequestro de RST na minha máquina virtual. Eu tenho 3 Vm's:
-taque: 172.10.10.11
-victim: 172.10.10.21
-pirate: 172.10.10.31
Primeiro, conecto-me do ataque com o telnet à porta 80 da vítima. Com o tcpdump na vítima, eu confirmo que recebo o aperto de mão em três direções:
22:29:20.185032 IP 172.10.10.11.43086 > 172.10.10.21.http: Flags [S], seq 2173271328, win 29200, options [mss 1460,sackOK,TS val 3615590 ecr 0,nop,wscale 7], length 0
22:29:20.185090 IP 172.10.10.21.http > 172.10.10.11.43086: Flags [S.], seq 3246536796, ack 2173271329, win 28960, options [mss 1460,sackOK,TS val 3598763 ecr 3615590,nop,wscale 6], length 0
22:29:20.186088 IP 172.10.10.11.43086 > 172.10.10.21.http: Flags [.], ack 1, win 229, options [nop,nop,TS val 3615590 ecr 3598763], length 0
Em seguida, na VM paródia, forjar um pacote com o IP de origem 172.10.10.11 (ataque), o sinalizador RST definido e tento colocar o número de confirmação correto. Aqui está o que eu recebo com o tcpdump na vítima:
22:30:14.872548 IP 172.10.10.11.43086 > 172.10.10.21.http: Flags [R], seq 2173271329, win 8192, length 0
Assim, o pacote não é descartado pela vítima, o sinalizador RST é definido, mas nada acontece. Alguma idéia?
Tags networking security linux tcp tcpip