Python の scapy を使用して、TCP 接続をハイジャックするスクリプトを作成しました。
いくつかの VM (サーバー - xp_sp3、クライアント - xp_sp1) 間の接続に対する攻撃をテストすると、クライアント ポートが見つかり、次にサーバーの SND.NEXT が見つかり、それを使用してクライアント SND.NEXT が見つかりました (それらすべてを Wireshark と比較しました)。そしてそれらは合法です)。
クライアントからサーバーにスプーフィングされたパケットを送信すると、クライアントの SND.NEXT を使用して、パケットがサーバーに到達するが、NetCat (宛先) には到達しないことがわかります。さらに、それを実際のクライアント パケットと比較すると、ほとんど同じように見えます (異なる mac、ttl、window-size など)。
私が行ったことのほかに、サーバーに対してパケットが正当に見えるようにするために私がしなければならないことは他にありますか?