『网络协议攻防实验』SYN Flood攻击

前言

  • 靶机1:seedubuntu 12.01,IP:192.168.199.138
  • 靶机2:WindowsXP SP2,IP:192.168.199.135
  • 攻击机:Kali-2020.4,IP:192.168.199.129
  • 工具:netwox

原理

TCP SYN Flood,又称SYN洪泛攻击,是目前最为有效和流行的一种拒绝服务攻击形式,它利用TCP三次握手协议的缺陷,向目标主机发送大量的伪造源地址的SYN连接请求,消耗目标主机的连接队列资源,从而不能够为正常用户提供服务。

SYN Flood攻击

seedubuntu中查看当前23端口连接信息,发现是空白的

netstat -antu | grep :23

在这里插入图片描述

XP对seedubuntu发起telnet请求,可正常访问

telnet 192.168.199.138

在这里插入图片描述

在kali发起攻击

netwox 76 -i 192.168.199.138 -p 23

在seedubuntu再次查看,发现23端口充斥大量的syn请求

在这里插入图片描述

XP的连接直接被拒绝服务了

在这里插入图片描述

对SYN Flood攻击的防御

SYN Flood属于dos攻击的一种,基于ip欺骗原理实现的,所以可以通过设置防火墙从网络层防御

linux中使用syn cookie来防御synflood,首先查看参数值

cat /proc/sys/net/ipv4/tcp_syncookies

结果为1即为开启,结果为0即未打开,通过此命令进行参数修改:

echo 1 > /proc/sys/net/ipv4/tcp_syncookies

另外,设置syn_recv超时时限,也能防御syn flood

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值