J'essaie de fermer les connexions en ligne de commande. Par exemple, j'essaie de fermer ma connexion SSH avec cette commande Nmap:
$ sudo nmap -p 22 --scanflags RST <mySSHServerPublicIP>
$ sudo nmap -p 22 --scanflags FIN <mySSHServerPublicIP>
Une fois la négociation TCP terminée (les séquences SYN, SYN-ACK, ACK sont terminées) et que la connexion est établie, je comprends que le serveur ou le client ferme cette connexion en envoyant un FIN, ou pas en envoyant un message. RST.
J'ai également essayé d'usurper mon serveur pour fermer la connexion sur mon client:
$ sudo nmap -p 23926 --scanflags FIN -S <mySSHServerPublicIP> <MyLocalIP> -Pn -n -e <interface>
Ces commandes n’ont aucun effet. Quelqu'un sait-il pourquoi il ne ferme pas la connexion?
tcp
nmap
packet-injection
Florian Bidabe
la source
la source
Réponses:
Nmap n'est pas le bon outil pour ce travail.
Afin de fermer la connexion, je dois prédire le numéro de séquence TCP, l'incrémenter de un et répondre à FIN ou RST. Il semble que Scapy me permettrait de le faire ... Je mettrai à jour cette réponse après quelques tests pratiques
la source