各种泛洪攻击

1.SYN泛洪攻击

原理:在三次握手中,客户端发送数据包时包里的源IP是虚假IP,导致服务器在返回SYN数据包时不知道返回给谁。

工具:低版本windows可以使用HUC SYN工具

在命令行输入syn即可查看命令格式。

2.SYN泛洪DDOS攻击

被攻击者(服务器)性能一般很好,普通的单台攻击不一定能特别成功。因此攻击者控制肉鸡,在肉鸡上安装木马的服务器端,黑客控制端监听端口,做实验的时候可以在被攻击端打开wireshark抓TCP包观察,或者在命令行看netstat -an,可以看到大量的TCP半开连接。

防范:添加防火墙或者修改TCP注册表信息(regedit)

3.TCP RESET攻击

TCP头中RST通常为0,要断开连接时为1,攻击者冒充其他客户机发送RESET数据包,断开连接。集线器网络中,攻击者能够方便地坚听双方会话,从而冒充,但是在交换机网络中则需要先进行中间人攻击。

步骤:在kali linux中输入命令:ech0 "1">/proc/sys/net/ipv4/ip_forward打开路由功能,然后冒充双方ip:arpspoof -i eth0 -t 192.168.222.1 192.168.222.2;arpspoof -i eth0 -t 192.168.222.2 192.168.222.1;这样客户机与服务器之间的所有包都会经过kali发出去。在kali中造数据包:netwox 78 -i “ip”,此ip为你想要断开连接的客户机ip

4.UDP泛洪攻击

原理:攻击者发送大量的UDP包给服务器,服务器发送大量回复,工具UDP flooder

5.ICMP Smurf攻击

原理:攻击者发送数据包的源ip地址是被攻击者的ip地址,目的ip地址是被攻击者所在网段的广播地址,这样大量icmp echo reply就到了被攻击者那里了。前提是:最后一跳路由器能转发这个数据包。










评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值