Если быть точным.
Это то, что я в основном делаю:
У меня есть kali-Linux (как сервер), Windows 10 как клиент и Ubuntu как моя атакующая ОС.
Server Address: 192.168.1.95
Client Address: 192.168.1.47
Attacking Address: 192.168.1.46
Итак, на моем сервере я создал простой сервер, который слушает порт 9999, а затем с помощью putty я подключаюсь к этому порту с типом сервера как raw от моего клиента. пока это работает нормально.
FYI: Я изучил прирост значений Seq / Ack, который происходит между сервером и клиентом, используя wirehark. а затем я захотел отправить простой пакет данных длиной 5 строк со следующим значением syn / ack, которое появится в следующем обмене с Ubuntu с помощью hping3. но я получил другой результат, чем ожидал.
Захвачено от клиента (Windows 10) до захвата атак проводов:
снимок экрана проводовhark communication
So What Я сделал это с моей атакующей машины (Ubuntu):
hping3 -P -A -s 49894 -p 9999 -M 8 -L 9 -d 5 192.168.1.95 -k -W
Снято с сервера (kali linux) после атаки wirehark:
снимок экрана проводовhark communication
Как вы могли заметить на изображении после атаки, значения seq / ack принимаются как seq = 1/ack = 1 Но я вхожу в -M 8 -L 9 (-M [Seq] -L [Ack]) в свой hping3 , также я не понимаю, почему говорит Tcp Retransmission.