امیرحسین تنگسیری نژاد
مهندس و مدرس شبکه و امنیت سایبری و مدیر کل جزیره هک و امنیت اطلاعات توسینسو

حمله RST Hijacking چیست؟ آموزش انجام حمله با پایتون

حمله RST Hijacking یکی از حملات متعدد موجود در پروتکل TCP میباشد که به موجب این حمله فرد مهاجم توانایی خاتمه دادن به یک ارتباط و قطع ارتباط کلاینت از سمت سرور را پیدا خواهد کرد. در فرآیند برقراری ارتباط بین سرور و کلاینت یک فرآیند تبادل داده به نام Three Way Handshake صورت میگیرد که متشکل از سه پیغام مختلف میباشد به این گونه که ابتدا کلاینت ما به منظور ایجاد ارتباط به سمت سرور یک پیغام Syn ارسال میکند و سرور درصورت تمایل به ارتباط جواب پیغام Syn کلاینت را با یک پیغام Syn/Ack میدهد و پس از آن به منظور نهایی سازی فرآیند Session Establishing در سمت سرور، کلاینت ما یک پیغام Ack ارسال میکند و ارتباط خود را به سمت سرور برقرار میکند.

دوره های شبکه، برنامه نویسی، مجازی سازی، امنیت، نفوذ و ... با برترین های ایران

حمله RST Hijacking چیست؟ آموزش انجام حمله با پایتون

پیغام RST چیست؟

درواقع RST به عنوان یک Tcp Flag شناخته میشود که به منظور خاتمه دادن به یک ارتباط Tcp ارسال میشود و درصورت ارسال Session مورد نظرما از دست میرود و قطع میشود بدین شکل که کلاینت دوباره میبایست به سرور متصل شود و فرآیند Three Way Handshake را انجام بدهد.

چگونه حمله RST Hijacking را پیاده سازی کنیم؟

برای پیاده سازی این حمله من میخواهم از Module قدرتمند Scapy که یک Module پایتونی به منظور انجام فرآیند های مختلفی استفاده می‌شود که عبارتند از:

  • Packet Manipulation 
  • Sniffing And Spoofing 
  • PenTest And CyberSecurity Attacke
  • Exploiting 
  • And etc...

به این منظور برای درک مباحث گفته شده در رابطه با کد نویسی این مبحث میتوانید به دوره آموزشی تست نفوذ پیشرفته شبکه با پایتون بنده که اکثر این مباحث در آن پوشش داده شده مراجعه کنید. کد نویسی ما به منظور پیاده سازی این حمله در پایتون:

#!/usr/bin/python3
import sys
from scapy.all import *
print("RST Hijacking")
IPLayer = IP(src="10.0.2.69", dst="10.0.2.68")
TCPLayer = TCP(sport=23, dport=45634,flags="R", seq=2737422033)
pkt = IPLayer/TCPLayer
ls(pkt)
send(pkt, verbose=0)

توجه داشته باشید در قسمت str=" " میبایست آدرس IP سیستم قربانی را وارد کنید و در قسمت dst=" " نیز آدرس سرور مورد نظر که سیستم قربانی به آن متصل شده است.موفق باشید


امیرحسین تنگسیری نژاد
امیرحسین تنگسیری نژاد

مهندس و مدرس شبکه و امنیت سایبری و مدیر کل جزیره هک و امنیت اطلاعات توسینسو

متخصص امنیت اطلاعات و کارشناس شکار تهدیدات بانک ملی ایران ، دارای مدارک مختلف از Splunk و AWS و Fortinet و Huawei حوزه اصلی فعالیت بنده در زمینه شبکه مباحث R&S و Service Provider می‌باشد و در زمینه امنیت نیز در موقعیت های مختلفی مانند PenTest و SoC فعالیت داشته و دارم. سابقه همکاری با بعضی سازمان های در قالب پروژه و... را داشته ام الان به عنوان تحلیلگر امنیت سایبری در زیرساخت بانک ملی مشغول به کار هستم. لینکداین: https://www.linkedin.com/in/amirhoseintangsirinezhad/

نظرات