TCP RST攻击也称伪造TCP重置报文攻击,它通过更改TCP协议头的标志位中的“reset”比特位(0变1),来关闭掉一个TCP会话连接。
首先,A为kali攻击机,B为靶机(win2000),C为服务器(ubuntu)。其中服务器的IP地址如下
我们用靶机B建立和C的23端口的连接,利用telnet命令
这时,我们启动A中的wireshark,进行数据包的监视:
TCP RST攻击也称伪造TCP重置报文攻击,它通过更改TCP协议头的标志位中的“reset”比特位(0变1),来关闭掉一个TCP会话连接。
首先,A为kali攻击机,B为靶机(win2000),C为服务器(ubuntu)。其中服务器的IP地址如下
我们用靶机B建立和C的23端口的连接,利用telnet命令
这时,我们启动A中的wireshark,进行数据包的监视: