伪造IP地址进行端口扫描的技术解析

本文详细介绍了如何通过伪造IP地址进行端口扫描的技术方法,包括使用nmap工具进行IP欺骗、利用网络安全漏洞使目标服务器被托管商关闭,以及受害者如何通过iptables配置进行防御的完整技术流程。

使用伪造IP地址进行端口扫描

技术背景

想要让你的受害者的游戏服务器宕机吗?如果他们在网络经验不足的廉价VPS托管商那里托管游戏服务器,而直接对服务器发起DoS攻击又成本过高且违法,那么这里有一个技术方案。

技术实施步骤

第一步:获取可进行IP欺骗的服务器

首先,你需要从一个允许网络IP地址欺骗的可疑托管商那里获取一台服务器。

第二步:使用nmap进行端口扫描

接下来使用nmap工具(参考手册页),通过伪造源地址参数(-S 或使用-D参数添加多个诱饵地址),使用受害者的IP地址进行端口扫描。选择拥有网络安全部门且喜欢向滥用邮件地址发送安全事件报告的大学作为端口扫描目标。

第三步:触发安全事件报告

对目标大学进行端口扫描时,由于你伪造了受害者的IP地址,扫描看起来像是来自受害者。因此,大学会向受害者的托管商发送严肃的安全事件邮件:

受害者的防御措施

受害者很可能会将其VPS上的所有进出TCP流量封锁,并完全封锁报告大学的IP范围:

1
2
3
4
5
6
7
8
9
$ iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
DROP       all  --  147.251.0.0/16       anywhere
DROP       tcp  --  anywhere             anywhere             tcp ctstate NEW multiport dports  !27685,6546,ssh

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
DROP       all  --  anywhere             147.251.0.0/16

持续攻击效果

即使受害者采取了这些防御措施,攻击者仍然可以每天对大学网络重新进行端口扫描,这会触发自动滥用邮件发送给受害者的托管商。托管商仍然更信任这些滥用邮件而不是受害者,因为他们不太可能监控VPS的网络流量来检查这些数据包是否真的源自那里。最终,托管商会因为不胜其烦而直接终止VPS并驱逐客户。

技术影响

通过这种技术手段,你成功摧毁了DDNet社区中的一些小规模游戏服务器,让他们损失了已经投入托管商的剩余资金!现在你可以将这些不满的玩家聚集到自己的服务器上,在Discord上发布你的自由战斗信息,并为获得来之不易的权力感到自豪。

在下一篇文章中,我们将继续沿着这个思路,向你展示同样令人满意的从婴儿手中偷糖果的技术。

附言:如果有人有更好的建议,而不是每次托管商收到这样的滥用报告时手动发送相同的解释和此链接到我的服务器托管商,请告诉我。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计