Нужно ни е първо да си инсталиране tcpdump:
Debian базираните:
Код за потвърждение: Избери целия код
apt-get install tcpdump
Код за потвърждение: Избери целия код
yum install tcpdump
Код за потвърждение: Избери целия код
slackpkg install tcpdump
Ето как става и номера:
Код за потвърждение: Избери целия код
tcpdump -n -i eth0 udp
След като изпълните командата ще ви излезе нещо подобно:
Код за потвърждение: Избери целия код
20:48:43.413759 IP 192.168.54.57.52722 > 127.0.0.1.80: UDP, length 64
20:48:43.413863 IP 192.168.54.57.52722 > 127.0.0.1.80: UDP, length 64
20:48:43.413968 IP 192.168.54.57.52722 > 127.0.0.1.80: UDP, length 64
20:48:43.414071 IP 192.168.54.57.52722 > 127.0.0.1.80: UDP, length 64
20:48:43.414176 IP 192.168.54.57.52722 > 127.0.0.1.80: UDP, length 64
20:48:43.414281 IP 192.168.54.57.52722 > 127.0.0.1.80: UDP, length 64
20:48:43.414384 IP 192.168.54.57.52722 > 127.0.0.1.80: UDP, length 64
20:48:43.414488 IP 192.168.54.57.52722 > 127.0.0.1.80: UDP, length 64
20:48:43.414592 IP 192.168.54.57.52722 > 127.0.0.1.80: UDP, length 64
20:48:43.414696 IP 192.168.54.57.52722 > 127.0.0.1.80: UDP, length 64
20:48:43.414800 IP 192.168.54.57.52722 > 127.0.0.1.80: UDP, length 64
20:48:43.414904 IP 192.168.54.57.52722 > 127.0.0.1.80: UDP, length 64
20:48:43.415008 IP 192.168.54.57.52722 > 127.0.0.1.80: UDP, length 64
20:48:43.415113 IP 192.168.54.57.52722 > 127.0.0.1.80: UDP, length 64
20:48:43.415216 IP 192.168.54.57.52722 > 127.0.0.1.80: UDP, length 64
20:48:43.415320 IP 192.168.54.57.52722 > 127.0.0.1.80: UDP, length 64
IP-то 192.168.54.57 е атакуващото Ви IP
52722 - Порта през които флуудера Ви удря (Не си мислете, че ако забраните този порт Flood-а ще спре. При всяка нова атака той се сменя)
IP-то 127.0.0.1 е вашето IP на машината
80 - Порта които флуудера удря
length 64 - това се пада пакетите с които флуудера Ви удря в този случай те са 64 (А могат да бъдат далеч повече)
Автор: freedj a.k.a kostov