Syn-Flood
常伴随IP欺骗
- 真正的攻击目标
用scapy进行演示
环境:kali向matesploitable2的SSH端口进行发送SYN包
i=IP()
i.dst=1.1.1.1
i.display()
t=tcp()
sr1(i/t,verbose=1,timeout=3)
sr1(IP(dst=1.1.1.1)/TCP())
注:这只是发一次包,不会造成任何的影响,攻击机器会给我们回复一个包,现在来演示脚本发送
攻击脚本:./syn_flood.py
iptables -A OUTPUT -p tcp --tcp-flags RST RST -d 1.1.1.1 -j DROP
#扔掉攻击机器给我回复的包
从网上找个找个脚本即可,重复执行发syn包就行!
常伴随IP欺骗
- 真正的攻击目标
scapy
i=IP()
i.dst=1.1.1.1
i.display()
IP地址欺骗
- 经常用于Dos攻击
- 根据IP头地址寻址
- 伪造IP源地址
- 边界路由器过滤
- 入站、出战
- 受害者可能是源、目的地址
- 绕过基于地址的验证
- 压力测试模拟多用户
- 上层协议(TCP序列号)
本文暂时没有评论,来添加一个吧(●'◡'●)