计算机系统应用教程网站

网站首页 > 技术文章 正文

Syn-Flood及IP地址欺骗

btikc 2024-09-02 16:47:06 技术文章 16 ℃ 0 评论

Syn-Flood

常伴随IP欺骗

  • 真正的攻击目标


用scapy进行演示

环境:kali向matesploitable2的SSH端口进行发送SYN包

i=IP()
i.dst=1.1.1.1
i.display()
t=tcp()
sr1(i/t,verbose=1,timeout=3)
sr1(IP(dst=1.1.1.1)/TCP())

注:这只是发一次包,不会造成任何的影响,攻击机器会给我们回复一个包,现在来演示脚本发送


攻击脚本:./syn_flood.py

iptables -A OUTPUT -p tcp --tcp-flags RST RST -d 1.1.1.1 -j  DROP
  #扔掉攻击机器给我回复的包

从网上找个找个脚本即可,重复执行发syn包就行!


常伴随IP欺骗

  • 真正的攻击目标


scapy
  i=IP()
  i.dst=1.1.1.1
  i.display()
  


IP地址欺骗

  • 经常用于Dos攻击
  • 根据IP头地址寻址
    • 伪造IP源地址
  • 边界路由器过滤
    • 入站、出战
  • 受害者可能是源、目的地址
  • 绕过基于地址的验证
  • 压力测试模拟多用户
  • 上层协议(TCP序列号)

Tags:

本文暂时没有评论,来添加一个吧(●'◡'●)

欢迎 发表评论:

最近发表
标签列表