QUOTE:原帖由 jvyyuie 于 2008-9-17 01:40 发表

直通是否有效都没有意义,因为只能用来证明是否是我代码存在问题,而不能进行实际应用,而且我的拓扑结构也无法完成这个测试。
又看了看午夜大法的帖子和讨论,一会儿改改代码,加上多线程再看看情况。午夜大 ...
刚刚重新部署了一下整个测试环境,现在的测试环境结构如下:
1、外网服务器做为攻击服务器;
2、本地有一个WindowsXP的系统,2GB内存、上装sniffer、无防火墙;
3、本地有一小型家庭路由,上无防火墙,路由做端口映射,到内网WinXP上;
由外网服务器发起攻击,本地WinXP进行Sniffer,观察到所有的伪造IP请求均顺利到达本地,之所以没有达到攻击的效果是因为:本地收到伪造IP的[SYN]请求后,马上返回了[RST, ACK],(如图所示),所以才没有在netstat -an时观察到本应该观察到的SYN链接。
我的问题是:为什么会产生[RST, ACK]呢?这是什么原因引起的?我很希望看到自己的WinXP因为攻击而导致内存飙升、进程僵死,但现在系统依然活得好好的。
2008-09-17_021855.jpg (142.46 KB)
下载次数:2
2008-09-17 02:27