RST Hijacking
RST Hijacking
Le RST Hijacking consiste à clore nous-mêmes
la connexion via un paquet TCP avec le flag RST (reset),
pour cela il nous faut avoir le numéro de séquence
et l'acknoledge afin que le paquet soit accepté
et que la connexion se termine.
Pour ce faire nous allons coder un script python en utilisant Scapy.
Exemple: P pour pirate.
A -------- Flag PSH/ACK, seq=1000, ack=1200, DATA=salut --------> B A <------- Flag ACK, seq=1200, ack=1006 --------- B P -------- Flag RST, seq=1006, ack=1200 --------> B
Le Script: