1.TCP SYN泛洪攻击
首先,验证Ubuntu的ip地址,并在Seed节点上设置防火墙规则
请确认当前防火墙的状态
用kali先ping Ubuntu的ip地址,看是否连接() (攻击前) ) ) ) ) )。
在kali上利用netwox进行IP地址伪装,如192.168.100.188进行伪装,突破防火墙限制
拦截Ubuntu的80端口如下,有大量的假ip发送数据包
(虚拟机网卡的配置问题。 因此,相同的tcpdump命令在双系统Ubuntu中可用,但在虚拟机中不可用)
建议使用以下命令
syn flood是基于ip源地址欺诈的攻击。 用kali通过netwox进行syn溢流攻击。 关闭Ubuntu防火墙后再攻击
写着作业要23端口,所以再攻击一下23吧。 攻击的前23个端口拦截如下:
攻击前,Wireshark如下捕获了包
攻击开始
此时发现ping不通
发现在Wireshark上捕获数据包也有来自大量虚假ip的SYN连接请求。 (攻击时)
攻击后ping
攻击后,如下拦截
攻击后Wireshark捕获了数据包,没有来自虚假ip的SYN连接请求
检查
2.ICMP smurf攻击(ICMP路由重定向攻击)
Ubuntu的路由表
所有路由IP都是普通网关地址192.168.9.2
在linux系统上,默认情况下不接受ICMP重定向消息,默认设置为0
如果0设置为1,则可以再次进行ICMP重定向攻击
echo1/proc/sys/net/IP v4/conf/all/accept _ redirects
echo1/proc/sys/net/IP v4/conf/ens 33/accept _ redirects
echo1/proc/sys/net/IP v4/conf/default/accept _ redirects
重新启动网络:/etc/init.d/networking restart
在攻击之前先ping
攻击前的包
在Kali节点下,利用Netwox发起ICMP路由重定向攻击
因为没有显示结果,所以使用ping命令ping百度,看到前后两次ping的地址发生变化
tcpdump -n
ubuntu的所有外部访问都已重定向到kali节点
攻击中,抓住包的话如下
<img src="http赛车每天赚1000的方法 v4/conf/ens 33/accept _ redirects
echo1/proc/sys/net/IP v4/conf/default/accept _ redirects
重新启动网络:/etc/init.d/networking restart
在攻击之前先ping
攻击前的包
在Kali节点下,利用Netwox发起ICMP路由重定向攻击
因为没有显示结果,所以使用ping命令ping百度,看到前后两次ping的地址发生变化
tcpdump -n
ubuntu的所有外部访问都已重定向到kali节点
攻击中,抓住包的话如下
在攻击过程中,ping显示如下
攻击结束后,包和萍如下