SYN攻擊
1、上傳攻擊腳本

2、在kali系統(tǒng)打開(kāi)Wireshark
3、cd到syn-flodd.py文件的密令下,然后執(zhí)行攻擊命令(python syn-flodd.py 192.168.31.115 800 10)


下圖可以看出:攻擊者ip是192.168.31.234,被攻擊者ip為192.168.31.115,使用的是TCP協(xié)議,攻擊方式 SYN攻擊
但沒(méi)有攻擊成功,原因是 RST(服務(wù)器返回RST數(shù)據(jù)包,表示不想跟你連接)

優(yōu)化攻擊命令
1、添加規(guī)則(拒絕RST的數(shù)據(jù)包)
查詢命令:iptables -L
添加規(guī)則命令:iptables -A OUTPUT -p tcp --tcp-flags RST RST -d 192.168.31.115 -j DROP

2、繼續(xù)攻擊,已經(jīng)沒(méi)有紅色的RST數(shù)據(jù)包(但攻擊效果不是很好)


3、可以通過(guò)Wireshark抓包判斷是否有SYN攻擊
攻擊原理:
????????攻擊者不停的發(fā)送SYN請(qǐng)求連接,服務(wù)器返回SYN響應(yīng)確認(rèn)包,攻擊者不返回確認(rèn)包。
? ? ? ? 服務(wù)器一直處于等待狀態(tài)(最大等待時(shí)間4分鐘)