1.安装kali
kali安装指导可以参考: https://bbs.sangfor.com.cn/forum.php?mod=viewthread&tid=106491
2.建立测试环境测试拓扑如下: kali---AF---靶机 靶机需要开个web端口,可直接使用Xhack的debian靶机进行测试 3.模拟攻击使用kali自带的fragroute工具,对数据包进行分片 1.创建一个文件xxx.conf
2.内容写入tcp_seg 32
3.然后用fragroute -fxxx.conf 10.100.12.120 #ip指向你的靶机ip
(开启fragroute后,发送的包即被分片,如果要取消分片,按ctrl+Z) 测试结束后输入route -n,查看路由表,然后输入route del 10.100.12.120删除对应路由,不然你的kali可能不能正常访问外网
4.找一个web攻击的包,用kali自带的burpsuite发过去:
打开burpsuite,进入Repeater选项
将攻击包复制进Request
输入靶机IP和端口:
单击GO,发送攻击包:
4.查看拦截记录(以下截图与上面指导的IP有所不同) 查看AF的内置数据中心,可以看到攻击被AF拦截
5.抓包取证通过在AF上抓包可以看到报文被分片了
|