实用安全工具hping3之SYN Flood攻击
  

on_line_no 23101人觉得有帮助

{{ttag.title}}
SYN Flood攻击原理
利用TCP协议三次握手的缺陷,首先,攻击者被攻击者发送伪造源地址的TCP[SYN]报文(第一次握手),其次,被攻击者向源地址主机返回TCP[SYN,ACK]报文(第二次握手),最后,等待源地址主机返回TCP[ACK]报文(第三次握手)并将此半连接存入半连接队列中。

鉴于源地址是伪造的,因此被攻击者将无法收到源地址主机发送的TCP[ACK]报文(第三次握手),然而,TCP协议的重传机制又要求被攻击者重新发送TCP[SYN,ACK]报文,一旦达到TCP协议规定的重传次数,被攻击者将向源地址主机发送TCP[RST]报文用于从半连接队列中释放该半连接。

当攻击者不断地向被攻击者发送TCP[SYN]报文(第一次握手),被攻击者的半连接队列被填满,从而致使被攻击者拒绝任何新的连接。

实现方式
攻击命令实现方式
sudo hping3 -S -p 445 192.168.254.3 --rand-source --flood

释义:

-S:设置SYN flag标志位为1;

-p 445:被攻击的目标端口UDP 445;

192.168.254.3:被攻击者的IP;

--rand-source:伪造随机的源IP地址;

-c 10:仅发送攻击报文10个;

--fast: alias for -i u10000 (10 packets for second)

--faster:alias for -i u1000 (100 packets for second)

--flood:sent packets as fast as possible. Don't show replies.

模拟攻击场景
被攻击主机windows10配置192.168.254.3;

攻击主机kali linux 2022.1配置192.168.254.7

打赏鼓励作者,期待更多好文!

打赏
1人已打赏

一个无趣的人 发表于 2022-8-12 13:25
  
楼主的文章图文并茂,清晰易懂,看完这波操作可以轻松上手了,如遇到问题再向楼主请教~
发表新帖
热门标签
全部标签>
西北区每日一问
每日一问
技术笔记
干货满满
技术盲盒
产品连连看
GIF动图学习
功能体验
新版本体验
技术咨询
信服课堂视频
安装部署配置
原创分享
高频问题集锦
自助服务平台操作指引
排障那些事
运维工具
标准化排查
2023技术争霸赛专题
解决方案
sangfor周刊
项目案例
通用技术
秒懂零信任
高手请过招
升级&主动服务
测试报告
社区帮助指南
纪元平台
技术晨报
畅聊IT
答题自测
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
安全攻防
上网策略
日志审计
问题分析处理
流量管理
每日一记
云计算知识
用户认证
VPN 对接
SANGFOR资讯
专家分享
技术顾问
信服故事
SDP百科
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
加速技术
排障笔记本
产品预警公告
玩转零信任
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
深信服技术支持平台
答题榜单公布
卧龙计划
华北区拉练
天逸直播
以战代练
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播
每周精选
2024年技术争霸赛
北京区每日一练
场景专题
故障笔记

本版版主

461
247
13

发帖

粉丝

关注

本版达人

feeling

本周分享达人

新手29676...

本周提问达人