渗透

网络安全-Day55-SYN攻击

2020-05-14  本文已影响0人  K8s_Docker

SYN攻击

1、上传攻击脚本

2、在kali系统打开Wireshark

3、cd到syn-flodd.py文件的密令下,然后执行攻击命令(python syn-flodd.py 192.168.31.115 800 10)

下图可以看出:攻击者ip是192.168.31.234,被攻击者ip为192.168.31.115,使用的是TCP协议,攻击方式 SYN攻击

但没有攻击成功,原因是 RST(服务器返回RST数据包,表示不想跟你连接)

优化攻击命令

1、添加规则(拒绝RST的数据包)

查询命令:iptables -L

添加规则命令:iptables -A OUTPUT -p tcp --tcp-flags RST RST -d 192.168.31.115 -j DROP

2、继续攻击,已经没有红色的RST数据包(但攻击效果不是很好)

3、可以通过Wireshark抓包判断是否有SYN攻击

攻击原理:

        攻击者不停的发送SYN请求连接,服务器返回SYN响应确认包,攻击者不返回确认包。

        服务器一直处于等待状态(最大等待时间4分钟)

上一篇下一篇

猜你喜欢

热点阅读