龙空技术网

TCP/IP层面的DOS攻击

无伤一直跑 1009

前言:

当前朋友们对“ubuntu清除路由表”大体比较讲究,我们都需要剖析一些“ubuntu清除路由表”的相关文章。那么小编在网络上网罗了一些对于“ubuntu清除路由表””的相关资讯,希望大家能喜欢,小伙伴们一起来学习一下吧!

1.TCP SYN泛洪攻击

首先,查看Ubuntu的ip地址,同时在Seed节点上设置防火墙规则

查看一下当前防火墙状态

在kali上先pingUbuntu的ip地址,看是否连通(攻击前)

在kali上利用netwox进行IP地址欺骗,伪装成192.168.100.188,突破防火墙限制

监听Ubuntu的80端口如下,有大量虚假ip发送的包

(是虚拟机网卡的配置问题。所以同样的tcpdump命令在双系统下的Ubuntu可以用但是虚拟机内的却不行)

建议使用如下命令

tcpdump port 80

syn flood是建立在ip源地址欺骗上的攻击。在kali上通过netwox进行syn泛洪攻击。关闭Ubuntu防火墙之后进行攻击

作业写着要23端口,那么重新攻击一下23看看,攻击前23端口监听如下

攻击前,Wireshark捕包如下

攻击开始

发现此时ping不通

通过Wireshark捕包也发现,有大量的虚假ip发出的SYN连接请求。(攻击时)

攻击后再ping

攻击后再监听如下

攻击后再Wireshark捕包,已经没有了虚假ip发出的SYN连接请求

2.ICMP smurf攻击(ICMP路由重定向攻击)

确认ubuntu中的路由表

route -n

路由IP均为正常网关地址192.168.9.2

在linux系统中,默认不接受ICMP重定向报文,默认配置值为0

将0设置为1即可再次进行ICMP重定向攻击

echo 1 > /proc/sys/net/ipv4/conf/all/accept_redirectsecho 1 > /proc/sys/net/ipv4/conf/ens33/accept_redirectsecho 1 > /proc/sys/net/ipv4/conf/default/accept_redirects重启网络:/etc/init.d/networking restart刷新路由表:ip route flush cache

攻击前先ping

攻击前的抓包

在Kali节点下,利用Netwox发起ICMP路由重定向攻击

由于无法显示结果,使用ping命令ping百度,看到前后两次ping的地址发生变化

tcpdump -n

ubuntu向外的访问均重定向到了kali节点

攻击过程中,抓包显示如下

攻击过程中,ping显示如下

攻击结束后,抓包和ping如下

标签: #ubuntu清除路由表