846人加入学习
(36人评价)
Kali Linux安全测试

爆款好课 NO.1

价格 ¥ 599.00
该课程属于 武官课程 请加入后再学习

Syn-Flood

协议上所谓的连接,不同与物理意义连接,且中间的路由设备上并没有链接状态的记录,只负责转发,只是一个客户端和服务端的约定,无法确定确定被收到。

占用的最大TCP连接数,不是内存和CPU资源

各系统最大TCP连接数不一样

Scapy
     i=IP() #造IP包头
     i.dst=“1.1.1.1” #,目标地址
     i.display() #显示 IP 包头
     t=TCP() # 造TCP包头

     t.dport=22 #目标端口
     sr1(i/t,verbose=1,timeout=3) #发送数据包

     sr1(IP(dst=1.1.1.1)/TCP())

让系统不发RST包

iptables -A OUTPUT -p tcp --tcp-flags RST RST -d 1.1.1.1 -j DROP

统计tcp链接数量

netstat -n | awk '/^tcp/ {++S[$NF]} END {for(a in S) print a, S[a]}'

metasploittable2默认最大半连接256个

windowsXP默认最大并发连接数10个

TCP通信过程中的连接状态

建立连接三次握手

断开连接发起双方都可以发起

断开连接多次握手

重传机制,重发请求,在一定等待时间之内

IP地址欺骗

大部分拒绝服务攻击常伴随IP地址欺骗

单一源地址太容易处理

经常用于DoS攻击

根据IP头地址寻址,伪造IP源地址

但是边界路由器过滤,入站,出站

受害者可能是源目的地址

绕过基于地址的验证

压力测试模拟多用户

防IP地址欺骗,根据上层协议(TCP序列号),很难预判

TCP链路劫持

目前应该有所突破

[展开全文]