網(wǎng)絡(luò)安全-Day55-SYN攻擊

SYN攻擊

1、上傳攻擊腳本

2、在kali系統(tǒng)打開(kāi)Wireshark

3、cd到syn-flodd.py文件的密令下,然后執(zhí)行攻擊命令(python syn-flodd.py 192.168.31.115 800 10)

下圖可以看出:攻擊者ip是192.168.31.234,被攻擊者ip為192.168.31.115,使用的是TCP協(xié)議,攻擊方式 SYN攻擊

但沒(méi)有攻擊成功,原因是 RST(服務(wù)器返回RST數(shù)據(jù)包,表示不想跟你連接)

優(yōu)化攻擊命令

1、添加規(guī)則(拒絕RST的數(shù)據(jù)包)

查詢命令:iptables -L

添加規(guī)則命令:iptables -A OUTPUT -p tcp --tcp-flags RST RST -d 192.168.31.115 -j DROP

2、繼續(xù)攻擊,已經(jīng)沒(méi)有紅色的RST數(shù)據(jù)包(但攻擊效果不是很好)

3、可以通過(guò)Wireshark抓包判斷是否有SYN攻擊

攻擊原理:

????????攻擊者不停的發(fā)送SYN請(qǐng)求連接,服務(wù)器返回SYN響應(yīng)確認(rèn)包,攻擊者不返回確認(rèn)包。

? ? ? ? 服務(wù)器一直處于等待狀態(tài)(最大等待時(shí)間4分鐘)

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡(jiǎn)書系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

友情鏈接更多精彩內(nèi)容