免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 3419 | 回复: 0
打印 上一主题 下一主题

请教关于一种带宽攻击类型 [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2006-09-13 10:33 |只看该作者 |倒序浏览
09:52:36.743651 IP (tos 0x0, ttl  55, id 23028, offset 0, flags [DF], proto 6, length: 40) 123.123.123.123.telnet > 222.222.222.222.webcache: R [tcp sum ok] 544896488:544896488(0) win 0\r\n09:52:36.743660 IP (tos 0x0, ttl  55, id 23030, offset 0, flags [DF], proto 6, length: 40) 123.123.123.123.telnet > 222.222.222.222.webcache: R [tcp sum ok] 259012300:259012300(0) win 0\r\n09:52:36.743675 IP (tos 0x0, ttl  55, id 23031, offset 0, flags [DF], proto 6, length: 40) 123.123.123.123.telnet > 222.222.222.222.webcache: R [tcp sum ok] 1586470382:1586470382(0) win 0\r\n\r\ntcpdump到这种包,\r\n被攻击之后症状如下:iptraf和netstat看不到任何连接,也没有udp的洪水\r\n流量图上看in流量非常大\r\n包中的ip地址用123.123.123.123代替源地址\r\n222.222.222.222代替目的地址\r\n\r\n攻击源头是真实地址,不是伪造的\r\n\r\n想请问下这种类型的带宽攻击是什么原理呢
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP