前言:
当前朋友们对“ubuntu清除路由表”大体比较讲究,我们都需要剖析一些“ubuntu清除路由表”的相关文章。那么小编在网络上网罗了一些对于“ubuntu清除路由表””的相关资讯,希望大家能喜欢,小伙伴们一起来学习一下吧!1.TCP SYN泛洪攻击
首先,查看Ubuntu的ip地址,同时在Seed节点上设置防火墙规则
查看一下当前防火墙状态
在kali上先pingUbuntu的ip地址,看是否连通(攻击前)
在kali上利用netwox进行IP地址欺骗,伪装成192.168.100.188,突破防火墙限制
监听Ubuntu的80端口如下,有大量虚假ip发送的包
(是虚拟机网卡的配置问题。所以同样的tcpdump命令在双系统下的Ubuntu可以用但是虚拟机内的却不行)
建议使用如下命令
tcpdump port 80
syn flood是建立在ip源地址欺骗上的攻击。在kali上通过netwox进行syn泛洪攻击。关闭Ubuntu防火墙之后进行攻击
作业写着要23端口,那么重新攻击一下23看看,攻击前23端口监听如下
攻击前,Wireshark捕包如下
攻击开始
发现此时ping不通
通过Wireshark捕包也发现,有大量的虚假ip发出的SYN连接请求。(攻击时)
攻击后再ping
攻击后再监听如下
攻击后再Wireshark捕包,已经没有了虚假ip发出的SYN连接请求
2.ICMP smurf攻击(ICMP路由重定向攻击)
确认ubuntu中的路由表
route -n
路由IP均为正常网关地址192.168.9.2
在linux系统中,默认不接受ICMP重定向报文,默认配置值为0
将0设置为1即可再次进行ICMP重定向攻击
echo 1 > /proc/sys/net/ipv4/conf/all/accept_redirectsecho 1 > /proc/sys/net/ipv4/conf/ens33/accept_redirectsecho 1 > /proc/sys/net/ipv4/conf/default/accept_redirects重启网络:/etc/init.d/networking restart刷新路由表:ip route flush cache
攻击前先ping
攻击前的抓包
在Kali节点下,利用Netwox发起ICMP路由重定向攻击
由于无法显示结果,使用ping命令ping百度,看到前后两次ping的地址发生变化
tcpdump -n
ubuntu向外的访问均重定向到了kali节点
攻击过程中,抓包显示如下
攻击过程中,ping显示如下
攻击结束后,抓包和ping如下
标签: #ubuntu清除路由表