Post on 11-Apr-2020
2 macchine virtuali
IP e netmask
Host discovery: Ping scan
L’interfaccia di rete relativa alle macchine virtuali
Impostiamo wireshark
sull’interfaccia vmnet8
Eseguiamo l’idlescan:Notare l’opzione –P0 per evitare il ping
iniziale
Stage1: dialogo tra attaccker e zombie
IPID rilevato dello zombie
Scansione porta 134 (quella chiusa)
Stage 2: attackerspoofa l’IP dello
zombie (.128) e invia il SYN
IPID finale dello zombie dopo l’attacco: incremento
di 1 ‐> porta closed
Stage3: nuovamente dialogo con lo
zombie
Stage1: dialogo tra attaccker e zombie
IPID rilevato dello zombie
Stage 2: attackerspoofa l’IP dello
zombie (.128) e invia il SYN …
Scansione porta 135 (quella aperta)
Stage2: …notarecome il pacchetto di RST incrementi l’IPID
dello zombie
Stage3: nuovamente dialogo con lo
zombie
IPID finale dello zombie dopo l’attacco: incremento
di 2 ‐> porta open