Syn-Flood及IP地址欺骗-Kali Linux社区-电脑端-X黑手网
雨云服务器助你轻松搭建内网穿透,解决无公网IP问题。-X黑手网
雨云服务器助你轻松搭建内网穿透,解决无公网IP问题。-X黑手网
雨云服务器助你轻松搭建内网穿透,解决无公网IP问题。-X黑手网

Syn-Flood及IP地址欺骗

Syn-Flood

常伴随IP欺骗

  • 真正的攻击目标

用scapy进行演示

环境:kali向matesploitable2的SSH端口进行发送SYN包

i=IP()
i.dst=1.1.1.1
i.display()
t=tcp()
sr1(i/t,verbose=1,timeout=3)
sr1(IP(dst=1.1.1.1)/TCP())

 

image

 

注:这只是发一次包,不会造成任何的影响,攻击机器会给我们回复一个包,现在来演示脚本发送

攻击脚本:./syn_flood.py

iptables -A OUTPUT -p tcp --tcp-flags RST RST -d 1.1.1.1 -j DROP
#扔掉攻击机器给我回复的包

 

image

 

从网上找个找个脚本即可,重复执行发syn包就行!

常伴随IP欺骗

  • 真正的攻击目标

scapy
  i=IP()
  i.dst=1.1.1.1
  i.display()

 

IP地址欺骗

  • 经常用于Dos攻击

  • 根据IP头地址寻址

    • 伪造IP源地址

  • 边界路由器过滤

    • 入站、出战

  • 受害者可能是源、目的地址

  • 绕过基于地址的验证

  • 压力测试模拟多用户

  • 上层协议(TCP序列号)

请登录后发表评论

    没有回复内容