1.TCP SYN泛洪攻击
首先,查看Ubuntu的ip地址,同时在Seed节点上设置防火墙规则
![5cd3f5aab597f05bbbd148b90145636a.png](https://img-blog.csdnimg.cn/img_convert/5cd3f5aab597f05bbbd148b90145636a.png)
查看一下当前防火墙状态
![53d4c7b8f816a39825a91b76a6e8079c.png](https://img-blog.csdnimg.cn/img_convert/53d4c7b8f816a39825a91b76a6e8079c.png)
在kali上先pingUbuntu的ip地址,看是否连通(攻击前)
![e0c93af6d180e7c6a6302ccded16514d.png](https://img-blog.csdnimg.cn/img_convert/e0c93af6d180e7c6a6302ccded16514d.png)
在kali上利用netwox进行IP地址欺骗,伪装成192.168.100.188,突破防火墙限制
![a665b8bfbef6f79ea361563bdeed7ada.png](https://img-blog.csdnimg.cn/img_convert/a665b8bfbef6f79ea361563bdeed7ada.png)
监听Ubuntu的80端口如下,有大量虚假ip发送
首先,查看Ubuntu的ip地址,同时在Seed节点上设置防火墙规则
查看一下当前防火墙状态
在kali上先pingUbuntu的ip地址,看是否连通(攻击前)
在kali上利用netwox进行IP地址欺骗,伪装成192.168.100.188,突破防火墙限制
监听Ubuntu的80端口如下,有大量虚假ip发送