TCP/IP协议攻击实验2
实验环境:
Linux ubuntu 3.13.0-24-generic
#46-Ubuntu SMP Thu Apr 10 19:11:08 UTC 2014
x86_64 x86_64 x86_64 GNU/Linux
安装工具
Telnet服务器端安装配置
实验三、SYN 泛洪攻击
实验原理
SYN攻击是一种DoS(Denial of Service)攻击,在这种攻击中黑客向被攻击者的TCP端口发送很多SYN请求,但是黑客并不是想完成三次握手协议,而是使用伪造的IP地址或者只进行三次握手协议中的第一次握手。因为SYN数据包用来打开一个TCP连接,所以受害者的机器会向伪造的地址发送一个SYN/ACK数据包作为回应,并等待预期的ACK响应。每个处于等待状态,半开的连接队列都将进入空间有限的待处理队列。由于伪造的源地址实际上并不存在,所以将那些等待队列中的记录删除并完成建立TCP连接所需的ACK响应用于不会到来,相反每个半开的连接一定会超时,这将花费一段比较长的时间。只要攻击者使用伪造的SYN数据包继续泛洪受害者的系统,受害者的待处理队列将一直处于满员,这使得真正的SYN数据包几乎不可能到达系统并打开有效的TCP连接。
虚拟机MAC地址和IP地址
Machine Index | HWAddr | IPAddr |
---|---|---|
1 | 00:1c:42:6f:5b:ee | 10.211.55.27 |
2 | 00:1c:42:cc:87:b6 | 10.211.55.29 |
3 | 00:1c:42:2e:73:dc | 10.211.55.28 |
检查正常情况下的telnet连接
我