Syn-Flood及IP地址欺骗

Syn-Flood

常伴随IP欺骗

  • 真正的攻击目标

用scapy进行演示

环境:kali向matesploitable2的SSH端口进行发送SYN包

i=IP()i.dst=1.1.1.1i.display()t=tcp()sr1(i/t,verbose=1,timeout=3)sr1(IP(dst=1.1.1.1)/TCP())

图片

注:这只是发一次包,不会造成任何的影响,攻击机器会给我们回复一个包,现在来演示脚本发送

攻击脚本:./syn_flood.py

iptables -A OUTPUT -p tcp --tcp-flags RST RST -d 1.1.1.1 -j  DROP  #扔掉攻击机器给我回复的包

图片

从网上找个找个脚本即可,重复执行发syn包就行!

常伴随IP欺骗

  • 真正的攻击目标
scapy  i=IP()  i.dst=1.1.1.1  i.display()  

IP地址欺骗

  • 经常用于Dos攻击

  • 根据IP头地址寻址

  • 伪造IP源地址

  • 边界路由器过滤

  • 入站、出战

  • 受害者可能是源、目的地址

  • 绕过基于地址的验证

  • 压力测试模拟多用户

  • 上层协议(TCP序列号)

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值