TCP/IP中的RST劫持

零:基础流程

0,用伪造的数据包,接管受害者和目标主机的连接

1,非常有用在一次性密码连接中(one-time password connection)

2,攻击者和受害者需在同一网段

3,获取ack序号是关键,原理如下图所示

 

4,持续性劫持,伪造的数据不一定需要RST,因为目标主机收到伪造的包后,将会增加序列号(seq number),当受害者收到这个包后,受害者发现序列号发生了改变而忽视这个包,同理,反过来当受害者发送数据包时,目标主机发现序列号不对,也会忽视这个包。

posted @ 2020-08-05 16:00  峰宇者  阅读(372)  评论(0)    收藏  举报