使用hping3进行SYN FLOOD(典型的DOS/DDOS攻击)测试攻击

实验环境

  • VMware虚拟化平台
  • 两台虚拟机:Windows 10和Kali Linux
  • Kali Linux自带工具:nmap、hping3

实验过程

  1. 关闭Windows 10防火墙

    确保Windows 10操作系统的防火墙已关闭,以便于攻击流量的正常传输。
  2. 网络设置

    确保两台虚拟机处于同一局域网,以确保它们之间的网络通信。

     

  3. 使用nmap进行端口扫描

    使用nmap工具对目标IP地址192.168.60.51进行SYN扫描,探测其开放的端口。最终扫描确认目标主机开放了如下端口:
### SYN Flood 攻击的主要特征 SYN Flood 是一种常见的拒绝服务 (DoS) 和分布式拒绝服务 (DDoS) 攻击手段,其核心在于滥用 TCP 连接建立过程中的三次握手机制。具体来说: #### 1. 大量未完成的 TCP 半开连接 攻击者向目标服务器发送大量伪造源 IP 地址的 SYN 请求,这些请求看起来像是试图建立新的 TCP 连接。然而,在收到服务器回应的 SYN-ACK 后,攻击者并不返回 ACK 报文确认连接,而是让这些半开放状态下的连接保持打开直到超时[^1]。 #### 2. 耗尽资源池 由于每个未完成的连接都会占用一定的系统资源(如内存空间),当数量过多时就会迅速消耗掉服务器用于处理新连接请求的能力。这不仅阻止了正常的客户端能够成功创建会话,还可能导致现有合法用户的访问受到影响或中断[^5]。 #### 3. 源地址欺骗 为了增加追踪难度并扩大影响范围,SYN Flood 攻击通常涉及使用随机生成的目标不可达的源 IP 地址。这种方式使得受害者难以直接回溯到真实的攻击源头,并且增加了防御措施实施复杂度[^4]。 #### 表现形式 - **异常高的新建连接率**:短时间内观察到极不寻常的新建连接尝试次数增长。 - **大量的 TIME_WAIT 或 FIN_WAIT_2 状态套接字堆积**:尽管这不是典型SYN Flood 特征,但在某些情况下也可能出现此类现象作为间接后果之一。 - **性能下降和服务不可用**:随着可用资源逐渐被耗尽,受影响的应用程序响应速度变慢直至完全停止工作。 ```bash # 使用 hping 工具模拟简单的 SYN Flood 测试(仅供学习研究用途) sudo hping3 -c 10000 -d 120 -S -w 64 -p <target_port> <target_ip> ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值