網(wǎng)站建設(shè)新手指南百度導(dǎo)航如何設(shè)置公司地址
我是dream,我在新課培訓(xùn)學(xué)習(xí)網(wǎng)安方面的知識(shí),下面是我的第11次上課的內(nèi)容。
目錄
我是dream,我在新課培訓(xùn)學(xué)習(xí)網(wǎng)安方面的知識(shí),下面是我的第11次上課的內(nèi)容。
01 ARP概述
ARP協(xié)議的基本功能
ARP緩存表
ARP常用命令
ARP欺騙
?編輯
?編輯
02 ARP斷網(wǎng)攻擊
步驟1:查詢kali Win7以及網(wǎng)關(guān)的ip地址,MAC地址
步驟2:主機(jī)掃描
步驟3:安裝arpspoof
?編輯
步驟4:用arpsoof執(zhí)行ARP斷網(wǎng)攻擊
03 ARP欺騙實(shí)例
步驟1:開啟流量轉(zhuǎn)發(fā)
步驟2:在ARP欺騙前,檢查目標(biāo)機(jī)是否能夠上網(wǎng)
步驟3:確認(rèn)目標(biāo)ip(Win7)地址和MAC地址
步驟4:進(jìn)行ARP欺騙?
步驟5:抓取目標(biāo)機(jī)的信息
01 截取http圖片
02 http賬戶密碼獲取
?編輯
04 DNS欺騙
DNS欺騙操作
步驟1:確定目標(biāo)機(jī)的ip和網(wǎng)關(guān),攻擊機(jī)要先冒充目標(biāo)機(jī)的網(wǎng)關(guān),對(duì)目標(biāo)機(jī)進(jìn)行arp欺騙
步驟2:打開ettercap的DNS文件進(jìn)行編輯
步驟3:終端輸入命令/etc.init.d/apache2 start 來啟動(dòng)Apache2服務(wù)器(把本機(jī)作為一個(gè)服務(wù)器)
3-1?輸入命令ettercap -G來進(jìn)入ettercap的圖形界面
3-2 點(diǎn)擊ettercap右上角的√
3-3 掃描網(wǎng)關(guān)下的所有在線主機(jī)
3-4 繼續(xù)打開Hosts選項(xiàng),列出掃到的主機(jī)
3-5 如圖分別把目標(biāo)機(jī)ip與網(wǎng)關(guān)IP加入Target中
3-6 點(diǎn)擊ARP poisoning,即可進(jìn)行arp欺騙了
3-7 可以看到目標(biāo)機(jī)的網(wǎng)關(guān)mac地址已是攻擊機(jī)的mac地址了(arp欺騙成功)
步驟4:DNS欺騙
4-1 進(jìn)行如下1-2-3-dns_spoof操作
4-2 雙擊dns_spoof開始欺騙
4-3 ping任何.com結(jié)尾的網(wǎng)址,都會(huì)被解析成攻擊機(jī)的地址
局限性:
04 ARP欺騙防御
05 CDN
CDN工作原理
真實(shí)ip
01 ARP概述
地址解析協(xié)議ARP(Address Resolution Protocol),是根據(jù)IP地址獲取物理地址的一個(gè)TCP/IP協(xié)議。
主機(jī)發(fā)送信息時(shí)將包含自標(biāo)IP地址的ARP請(qǐng)求廣播到網(wǎng)絡(luò)上的所有主機(jī),并接收返回消息(只有目標(biāo)IP才會(huì)回復(fù)信息,其他的會(huì)丟棄)以此確定目標(biāo)的物理地址;收到返回消息后將該IP地址和物理地址存入本機(jī)ARP緩存中并保留一定時(shí)間,下次請(qǐng)求時(shí)直接查詢ARP緩存以節(jié)約資源。
ARP協(xié)議的基本功能
基本功能:通過目標(biāo)設(shè)備的IP地址,查詢目標(biāo)設(shè)備的MAC地址(物理地址),以保證通信的進(jìn)行。
局限性:僅能在局域網(wǎng)進(jìn)行。
ARP緩存表
ARP緩存表是個(gè)用來儲(chǔ)存IP地址和MAC地址的緩沖區(qū),其本質(zhì)就是一個(gè)IP地址-->MAC地址的對(duì)應(yīng)表,表中每一個(gè)條目分別記錄了網(wǎng)絡(luò)上其他主機(jī)的IP地址和對(duì)應(yīng)的MAC地址。
每一個(gè)以太網(wǎng)或令牌環(huán)網(wǎng)絡(luò)適配器都有自己單獨(dú)的表。當(dāng)?shù)刂方馕鰠f(xié)議被詢問一個(gè)已知IP地址節(jié)點(diǎn)的MAC地址時(shí),先在ARP緩存中查看,若存在,就直接返回與之對(duì)應(yīng)的MAC地址,若不存在,才發(fā)送ARP請(qǐng)求向局域網(wǎng)查詢。
ARP常用命令
arp -a或arp -g
用于查看緩存中的所有項(xiàng)目。
-a和-g參數(shù)的結(jié)果是一樣的,多年來-g一直是UNIX平臺(tái)上用來顯示ARP緩存中所有項(xiàng)目的選項(xiàng),而Windows用的是arp-a(-a可被視為all,即全部的意思),但它也可以接受比較傳統(tǒng)的-g選項(xiàng)
arp -a ip
如果有多人網(wǎng)卡,那么使用arp-a加上接口的lP地址,就可以只顯示與該接口相關(guān)的ARP緩存項(xiàng)目。
ARP欺騙
ARP欺騙(英語:ARPspoofing),又稱ARP毒化(ARP poisoning,網(wǎng)上上多譯為ARP病毒)或ARP攻擊,是針對(duì)以太網(wǎng)地址解析協(xié)議(ARP)的一種攻擊技術(shù),通過欺騙局域
網(wǎng)內(nèi)訪問者PC的網(wǎng)關(guān)MAC地址,使訪問者PC錯(cuò)以為攻擊者更改后的MAC地址是網(wǎng)關(guān)的MAC,導(dǎo)致網(wǎng)絡(luò)不通。此種攻擊可讓攻擊者獲取局域網(wǎng)上的數(shù)據(jù)包甚至可篡改數(shù)據(jù)包且可讓網(wǎng)上上特定計(jì)算機(jī)或所有計(jì)算機(jī)無法正常連線。
主機(jī)型欺騙:欺騙者修改網(wǎng)關(guān)的MAC為自己的MAC,讓訪問者PC 1 誤以為網(wǎng)關(guān)地址是攻擊機(jī)的MAC地址,于是PC 1的流量就朝著攻擊機(jī)的MAC地址去了,攻擊機(jī)就能抓取到PC 1上網(wǎng)的數(shù)據(jù)包,如果攻擊機(jī)不開通流量轉(zhuǎn)發(fā),就會(huì)導(dǎo)致網(wǎng)絡(luò)不通,那么,就形成了ARP斷網(wǎng)攻擊。
常見的ARP欺騙手法:同時(shí)對(duì)局域網(wǎng)內(nèi)的一臺(tái)主機(jī)和網(wǎng)關(guān)進(jìn)行ARP欺騙,更改這臺(tái)主機(jī)和網(wǎng)關(guān)的ARP緩存表。
攻擊主機(jī)PC2發(fā)送ARP應(yīng)答包給被攻擊主機(jī)PC1和網(wǎng)關(guān),分別修改它們的ARP緩存表,將它們的ip地址所對(duì)應(yīng)的MAC地址,全修改為攻擊主機(jī)PC2的MAC地址,這樣它們之間數(shù)據(jù)包都被攻擊主機(jī)PC2截獲。
02 ARP斷網(wǎng)攻擊
- fping -g 網(wǎng)段 獲取網(wǎng)段存活的主機(jī)ip
- nmap 192.168.25.0/24 -sS -sV
- nmap -sn 網(wǎng)段 (快速掃描指定網(wǎng)段存貨IP)
- 攻擊機(jī)kali:? ?192.168.25.128? ???00:0c:29:25:6f:ef (ifconfig)
- 受害機(jī)win7: 192.168.25.129? ???00-0C-29-D4-01-21(ipconfig/all 不空格)
- 網(wǎng)關(guān):192.168.25.2? ? ? ?00-50-56-eb-fa-08(route -n、 arp -a)
步驟1:查詢kali Win7以及網(wǎng)關(guān)的ip地址,MAC地址
1. 在kali終端中,輸入命令“ifconfig”,查看kali的ip地址和MAC地址,如圖所示。
2.用route -n來確認(rèn)網(wǎng)關(guān)IP。
在Win7中,用arp -a來查arp緩存表,查出網(wǎng)關(guān)對(duì)應(yīng)的Mac地址。
3.在Win7中,在命令提示符中輸入命令“ipconfig/all ”查看自身的MAC地址和網(wǎng)關(guān)IP地址。
步驟2:主機(jī)掃描
方法1:通過fping命令,查看當(dāng)前局域網(wǎng)還存在哪些主機(jī),以確定要攻擊的主機(jī)的IP地址。
fping -g 192.168.25.0/24
或者 fping -s -r 1 -g 192.168.25.0/24
-s 選項(xiàng)表示顯示最終結(jié)果
-r 選項(xiàng)設(shè)置嘗試次數(shù)
-g 選項(xiàng)設(shè)置掃描范圍
24 表示網(wǎng)絡(luò)位是24位。
方法二:用nmap -sn 網(wǎng)段 來查詢。(用這個(gè)方法一次性查出來所有需要的ip地址和網(wǎng)關(guān)地址)
或?nmap -v -n -sP 192.168.25.0/24掃描網(wǎng)絡(luò)中活躍的主機(jī)。(這個(gè)會(huì)顯示所有的ip,太多了。)
-v 選項(xiàng)表示提高輸出信息的詳細(xì)度,顯示全部輸出結(jié)果
-n 選項(xiàng)表示不用DNS域名解析,加快掃描速度
-sP 選項(xiàng)表示只利用ping掃描進(jìn)行主機(jī)發(fā)現(xiàn),不進(jìn)行端口掃描
注:用nmap進(jìn)行主機(jī)掃描速度快,而且能穿透防火墻,是比較可靠的掃描工具。
步驟3:安裝arpspoof
arpspoof是一款進(jìn)行arp欺騙的工具,攻擊者通過毒化受害者arp緩存,將網(wǎng)關(guān)mac替換為攻擊者mac,然后攻擊者可截獲受害者發(fā)送和收到的數(shù)據(jù)包,可獲取受害者賬戶、密碼等相關(guān)敏感信息。
運(yùn)行?arpspoof 命令時(shí)提示:arpspoof未找到命令,其原因是你還未安裝 arpspoof 工具;
arpspoof 是 dsniff 的一個(gè)附屬工具,所以我們需要安裝的是 dsniff?
使用以下命令安裝dsniff:apt-get install dsniff
步驟3-1:更換更新源為阿里云,原有的更新源加#號(hào)注釋
#vim /etc/apt/sources.list
回車后自動(dòng)彈出:
修改框選部分為下面所示:
deb https://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src https://mirrors.aliyun.com/kali kali-rolling main non-free contrib
編輯完成后,按ESC鍵,退出編輯模式,再按:wq! 保存并退出。
步驟3-2:修改完成后執(zhí)行apt-get update命令完成更新
因?yàn)樯厦骘@示簽名無效,所以重新安裝下載數(shù)字簽名證書
安裝加載數(shù)字簽名證書
下載簽名:wget archive.kali.org/archive-key.asc
安裝簽名:apt-key add archive-key.asc
重新更新
步驟3-3:重新安裝命令,apt-get install dsniff
步驟4:用arpsoof執(zhí)行ARP斷網(wǎng)攻擊
命令格式:arpspoof ?-i ??網(wǎng)卡 ?-t 目標(biāo)ip ??網(wǎng)關(guān)
-i 后面的參數(shù)是攻擊機(jī)的網(wǎng)卡名稱:
-t 后面的參數(shù)是目的主機(jī)和它的網(wǎng)關(guān):
截獲目的主機(jī)發(fā)往網(wǎng)關(guān)的數(shù)據(jù)包
網(wǎng)卡:攻擊機(jī)的網(wǎng)卡:ifconfig ——eth0
網(wǎng)關(guān):目標(biāo)ip的網(wǎng)關(guān)
目標(biāo)ip:192.168.25.129?
目標(biāo)ip的網(wǎng)關(guān)192.168.25.2
斷網(wǎng)攻擊:arpspoof -i eth0 -t 192.168.25.129 192.168.25.2
此時(shí),再次進(jìn)入Win7看arp緩存表
我們可以看到目標(biāo)機(jī)的網(wǎng)關(guān)的Mac地址已經(jīng)變了
和kali的Mac地址一樣。
下面是未攻擊前的網(wǎng)關(guān)MAC地址:
此時(shí)ping一下,發(fā)現(xiàn)顯示請(qǐng)求超時(shí)。
再用Win7的瀏覽器上一下百度。
03 ARP欺騙實(shí)例
ARP欺騙:目標(biāo)ip的流量經(jīng)過我的網(wǎng)卡,從網(wǎng)關(guān)出去
ARP斷網(wǎng):目標(biāo)ip的流量經(jīng)過我的網(wǎng)卡
步驟1:開啟流量轉(zhuǎn)發(fā)
方法1. vim /etc/sysctl.conf? ? ? ? ? ?#修改配置文件允許流量轉(zhuǎn)發(fā)
將net.ipv4.ip_forward=1的注釋去掉,修改完成后,重啟服務(wù)
注:啟動(dòng)流量轉(zhuǎn)發(fā)是將net.ipv4.ip_forward設(shè)置位為1,而非0,等于0為不轉(zhuǎn)發(fā)
先按i將注釋去掉,然后按ESC鍵退出,:wq!保存并退出
重啟:sysctl -p
方法2. echo 1 >/proc/sys/net/ipv4/ip_forward
設(shè)置ip流量轉(zhuǎn)發(fā),不會(huì)出現(xiàn)斷案現(xiàn)象
步驟2:在ARP欺騙前,檢查目標(biāo)機(jī)是否能夠上網(wǎng)
可以上網(wǎng)
步驟3:確認(rèn)目標(biāo)ip(Win7)地址和MAC地址
Win7ip地址:192.168.25.129
MAC地址:00-0C-29-D4-01-21
步驟4:進(jìn)行ARP欺騙?
arpspoof -i eth0 -t 192.168.25.129 192.168.25.2(這個(gè)就是前面斷網(wǎng)攻擊的指令)
因?yàn)殚_啟了ip流量轉(zhuǎn)發(fā),所以此時(shí)Win7是可以上網(wǎng)的
kali的ip地址 192.168.25.128
查看一下arp緩存表,發(fā)現(xiàn)欺騙成功
步驟5:抓取目標(biāo)機(jī)的信息
01 截取http圖片
此時(shí),Win7和網(wǎng)關(guān)通信的數(shù)據(jù)包都會(huì)流經(jīng)kali,那么可以在kali中利用driftnet工具(Driftnet是一個(gè)監(jiān)聽網(wǎng)絡(luò)流量并從它觀察到的TCP流中提取圖像的程序),可以捕獲Win7機(jī)器正在瀏覽的圖片
在命令行輸入:driftnet -i eth0
會(huì)出現(xiàn)一個(gè)小窗口,不要關(guān)閉,放大窗口
只能截取http協(xié)議的圖片,所以此時(shí)的小窗口是黑屏的。
http協(xié)議的網(wǎng)站都有感嘆號(hào)(提示:不安全連接)。
02 http賬戶密碼獲取
ettercap:一個(gè)基于ARP地址欺騙方式的網(wǎng)絡(luò)嗅探工具,主要適用于交換局域網(wǎng)絡(luò)。
借助于EtterCap嗅探軟件,滲透測(cè)試人員可以檢測(cè)網(wǎng)絡(luò)內(nèi)明文數(shù)據(jù)通訊的安全性,及時(shí)采取措施,避免敏感的用戶名/密碼等數(shù)據(jù)以明文的方式進(jìn)行傳輸。ettercap幾乎是每個(gè)滲透測(cè)試人員必備的工具之一。
ettercap -Tq -i eth0
-Tq?啟動(dòng)文本模式 q 安靜模式-i 網(wǎng)卡(這里的網(wǎng)卡是eth0)
前提:
1. arp斷網(wǎng)攻擊
2. 流量轉(zhuǎn)發(fā)
啟動(dòng) :ettercap -Tq -i eth0
在Win7中隨便打開一個(gè)http協(xié)議的頁面,輸入賬號(hào)密碼
然后返回kali看一下效果
成功了
中文的賬號(hào)會(huì)進(jìn)行URL編碼
04 DNS欺騙
DNS是什么:Domain Name System(域名系統(tǒng) 簡(jiǎn)稱:DNS)
DNS欺騙是什么:攻擊者(黑客)冒充域名服務(wù)器進(jìn)行欺騙的一種行為
DNS原理原理:如果可以冒充域名服務(wù)器,然后把查詢的IP地址設(shè)為攻擊者的IP地址,
這樣的話,用戶上網(wǎng)就只能看到攻擊者的主頁,而不是用戶想要取得的網(wǎng)站的主頁了,這就是DNS欺騙的基本原理
DNS欺騙其實(shí)并不是真的“黑掉”了對(duì)方的網(wǎng)站,而是冒名頂替、招搖撞騙罷了。(類似于網(wǎng)站克隆)
DNS的原理:
DNS域名系統(tǒng)(DomainNameSystem),一種分布式網(wǎng)絡(luò)目錄服務(wù),主要用于域名與IP地址的相互轉(zhuǎn)換
DNS特點(diǎn):分散和分層的機(jī)制來實(shí)現(xiàn)域名空間的委派授權(quán)以及域名與地址相轉(zhuǎn)換的授權(quán)
DNS查詢請(qǐng)求是層層傳遞,查詢和應(yīng)答無嚴(yán)格身份驗(yàn)證、會(huì)話無加密
收到應(yīng)答后,DNS服務(wù)器會(huì)緩存結(jié)果
arp欺騙用Ctrl+z可以停止,用Ctrl+l清屏
DNS欺騙操作
步驟1:確定目標(biāo)機(jī)的ip和網(wǎng)關(guān),攻擊機(jī)要先冒充目標(biāo)機(jī)的網(wǎng)關(guān),對(duì)目標(biāo)機(jī)進(jìn)行arp欺騙
用ifconfig、ipconfig/all、arp -a來查
攻擊機(jī):kali 192.168.25.128
受害機(jī):Win7 192.168.25.129
網(wǎng)關(guān):192.168.25.2
步驟2:打開ettercap的DNS文件進(jìn)行編輯
在kaliLinux2.0的文件路徑為/etc/ettercap/etter.dns
vim /etc/ettercap/etter.dns
回車后得到:
按i進(jìn)入插入模式,然后在末尾添加:
*.com A 192.168.25.128(攻擊機(jī)的IP地址)并去掉注釋符#
?* 代表所有域名 后邊就是你要欺騙為的IP地址。
即把所有以“.com”結(jié)尾的域名都欺騙為我設(shè)定的攻擊機(jī)的ip地址(一個(gè)A代表IP為4的地址,AAA代表IP為6的地址)
按Esc鍵退出插入模式,再按:wq!回車鍵保存退出
步驟3:終端輸入命令/etc.init.d/apache2 start 來啟動(dòng)Apache2服務(wù)器(把本機(jī)作為一個(gè)服務(wù)器)
驗(yàn)證是否開啟的方法:
3-1?輸入命令ettercap -G來進(jìn)入ettercap的圖形界面
3-2 點(diǎn)擊ettercap右上角的√
3-3 掃描網(wǎng)關(guān)下的所有在線主機(jī)
3-4 繼續(xù)打開Hosts選項(xiàng),列出掃到的主機(jī)
3-5 如圖分別把目標(biāo)機(jī)ip與網(wǎng)關(guān)IP加入Target中
網(wǎng)關(guān):?192.168.25.2------>target 1
目標(biāo)IP:192.168.25.129------>target 2
3-6 點(diǎn)擊ARP poisoning,即可進(jìn)行arp欺騙了
ps:感覺這個(gè)工具一般般,始終能使目標(biāo)機(jī)聯(lián)網(wǎng),但是攻擊機(jī)已經(jīng)做了一個(gè)中間人
3-7 可以看到目標(biāo)機(jī)的網(wǎng)關(guān)mac地址已是攻擊機(jī)的mac地址了(arp欺騙成功)
步驟4:DNS欺騙
4-1 進(jìn)行如下1-2-3-dns_spoof操作
4-2 雙擊dns_spoof開始欺騙
4-3 ping任何.com結(jié)尾的網(wǎng)址,都會(huì)被解析成攻擊機(jī)的地址
DNS 欺騙成功
假如不成功:
有可能解析域名寫錯(cuò)了
局限性:
1. 攻擊者不能替換緩存中已存在的記錄
2. DNS服務(wù)器緩存時(shí)間刷新
04 ARP欺騙防御
靜態(tài)綁定:
最常用的方法就是做IP和MAC靜態(tài)綁定,在內(nèi)網(wǎng)把主機(jī)和網(wǎng)關(guān)都做IP和MAC綁定。
使用ARP防護(hù)軟件:
欣向ARP工具,Antiarp等
05 CDN
CDN工作原理
CDN(內(nèi)容分發(fā)網(wǎng)絡(luò))工作原理:假設(shè)您的加速域名為www.a.com,接入CDN網(wǎng)絡(luò),開始使用加速服務(wù)后,當(dāng)終端用戶(北京)發(fā)起HTTP請(qǐng)求時(shí),處理流程如下圖所示。
l、當(dāng)終端用戶(北京)向www.a.com下的某資源發(fā)起請(qǐng)求時(shí),首先向LDNS(本
地DNS)發(fā)起域名解析請(qǐng)求。
2、LDNS檢查緩存中是否有www.a.com的IP地址記錄。如果有,則直接返回給終端用戶:如果沒有,則向授權(quán)DNS查詢。
3、當(dāng)授權(quán)DNS解析www.a.com時(shí),返回域名CNAME www.a.tbcdn.com對(duì)應(yīng)IP地址。
4、域名解析請(qǐng)求發(fā)送至阿里云DNS調(diào)度系統(tǒng),并為請(qǐng)求分配最佳節(jié)點(diǎn)IP地址(CDN地址,而不是真實(shí)地址)。
5、LDNS獲取DNS返回的解析IP地址。
6、用戶獲取解析IP地址。
7、用戶向獲取的IP地址發(fā)起對(duì)該資源的訪問請(qǐng)求。
真實(shí)ip
常規(guī)繞CDN的方法
1、超級(jí)ping工具,多地Ping?? ? https://ping.chinaz.com/
2、查詢DNS解析歷史記錄
3、查詢子域名
4、查看敏感文件phpinfc
5、內(nèi)部郵箱源(比如注冊(cè)的時(shí)候會(huì)有注冊(cè)連接發(fā)送到我們的郵件,然后查看郵件全文源代碼或郵件標(biāo)頭就可以了
get-site-ip.com國(guó)外一個(gè)找真實(shí)ip的網(wǎng)站(供參考)
補(bǔ)充
DOS攻擊
- 拒絕服務(wù)攻擊即是攻擊者想辦法讓目自標(biāo)機(jī)露停止提供服務(wù),是黑客常用的攻擊手段之一。
- 其實(shí)對(duì)網(wǎng)絡(luò)帶寬進(jìn)行的消耗性攻擊只是拒絕服務(wù)攻擊的一小部分,只要能夠?qū)ψ詷?biāo)造成麻煩,使某些服務(wù)被暫停甚至主機(jī)死機(jī),都屬于拒絕服務(wù)攻擊。拒絕服務(wù)攻擊問題也一直得不到合理的解決,究基原因是達(dá)為網(wǎng)絡(luò)協(xié)議本身的安全缺陷,從而拒絕服務(wù)攻擊也成為了攻擊者的終極手法。
- 攻擊者進(jìn)行拒絕服務(wù)攻擊,實(shí)際上讓服務(wù)器實(shí)現(xiàn)兩種效果:
- ? 一是迫使服務(wù)器的緩沖區(qū)滿,不接收新的請(qǐng)求;
- ? 二是使用IP欺騙,迫使服務(wù)把非法用戶的連接復(fù)位,影響合法用戶的連接
DDOS攻擊
- 分布式拒絕服務(wù)攻擊可以使很多的計(jì)算機(jī)在同一時(shí)間遭受到攻擊,使攻擊的目標(biāo)無法正常使用,分式拒絕服務(wù)攻擊已經(jīng)出現(xiàn)了很多次,導(dǎo)致很多的大型網(wǎng)站都出現(xiàn)了無法進(jìn)行操作的情況,這樣不僅僅會(huì)影響用戶的正常使用,同時(shí)造成的經(jīng)濟(jì)損失也是非常巨大的。
- 分布式拒絕服務(wù)攻擊方式在進(jìn)行攻擊的時(shí)候,可以對(duì)源IP地址進(jìn)行偽造,這樣就使得這種攻擊在發(fā)生的時(shí)候急散性是非常好的,同時(shí)要對(duì)攻擊進(jìn)行檢測(cè)也是非常困難的,因此這種攻擊方式也成為了非常難以防范的攻擊。
感謝Kiki老師,課程同步在享學(xué)微信公眾號(hào)上,關(guān)注公眾號(hào),自動(dòng)回復(fù)獲取代碼筆記資料。