这里提供测试udp反射攻击的简单例子。
server.c udp服务器。会打印接到的消息长度,同时把消息发回去。 gcc -o server server.c # 编译应该没问题 ./server 5555
udp.c 这里的代码使用原始套接字,伪造源ip,向服务器发送udp包 gcc -o udp udp.c ./udp
至少2台机子,也可以是3台。 假设2台机子的ip分别是:192.168.0.11,192.168.0.15 #这就是我的测试环境,也是代码里写死的
在192.168.0.11上执行: ./server 31345 用于侦听31345端口
在192.168.0.15上执行2个命令: ./server 5555 ./udp
udp命令会向192.168.0.15:5555发送伪造的udp数据报,源ip被设置为192.168.0.11。而92.168.0.15上的server会发回消息,因为源ip被设置为192.168.0.11了,所以这个发回的消息被发送到192.168.0.11上了。可以看到输出。因为server程序很简单,接到就返回,会导致2个服务器进程不停的互发消息。