Saya mencoba untuk melakukan pembajakan sur RST di Mesin Virtual saya. Saya memiliki 3 Vm:
-attack: 172.10.10.11
-victim: 172.10.10.21
-pirate: 172.10.10.31
Pertama, saya terhubung dari serangan dengan telnet ke port 80 korban. Dengan tcpdump pada korban, saya memastikan bahwa saya mendapatkan jabat tangan 3 arah:
22: 29: 20.185032 IP 172.10.10.11.43086> 172.10.10.21.http: Bendera [S], seq 2173271328, menang 29200, opsi [mss 1460, sackOK, TS val 3615590 ecr 0, nop, wscale 7], panjang 0
22: 29: 20.185090 IP 172.10.10.21.http> 172.10.10.11.43086: Bendera [S.], seq 3246536796, ack 2173271329 , menang 28960, opsi [mss 1460, sackOK, TS val 3598763 ecr 3615590, tidak, wscale 6 ], panjang 0
22: 29: 20.186088 IP 172.10.10.11.43086> 172.10.10.21.http: Flags [.], Ack 1, win 229, pilihan [nop, nop, TS val 3615590 ecr 3598763], panjang 0
Kemudian pada VM spoof, saya menempa sebuah paket dengan sumber IP 172.10.10.11 (serangan), set flag RST, dan saya mencoba untuk memasukkan nomor ack yang benar. Inilah yang saya dapatkan dengan tcpdump pada korban:
22: 30: 14.872548 IP 172.10.10.11.43086> 172.10.10.21.http: Bendera [R], seq 2173271329, win 8192, panjang 0
Jadi paket tidak dijatuhkan oleh korban, bendera RST diatur, tetapi tidak ada yang terjadi. Ada ide?