网络安全-Day55-SYN攻击
2020-05-14 本文已影响0人
K8s_Docker
SYN攻击
1、上传攻击脚本
2、在kali系统打开Wireshark
3、cd到syn-flodd.py文件的密令下,然后执行攻击命令(python syn-flodd.py 192.168.31.115 800 10)
下图可以看出:攻击者ip是192.168.31.234,被攻击者ip为192.168.31.115,使用的是TCP协议,攻击方式 SYN攻击
但没有攻击成功,原因是 RST(服务器返回RST数据包,表示不想跟你连接)
优化攻击命令
1、添加规则(拒绝RST的数据包)
查询命令:iptables -L
添加规则命令:iptables -A OUTPUT -p tcp --tcp-flags RST RST -d 192.168.31.115 -j DROP
2、继续攻击,已经没有红色的RST数据包(但攻击效果不是很好)
3、可以通过Wireshark抓包判断是否有SYN攻击
攻击原理:
攻击者不停的发送SYN请求连接,服务器返回SYN响应确认包,攻击者不返回确认包。
服务器一直处于等待状态(最大等待时间4分钟)