TCP--SYN Flood实验

目录

一、SYN Flood攻击原理

二、实验

1、准备两台机器

2、准备

3、攻击

三、问题


一、SYN Flood攻击原理

TCP协议通过三次握手来建立客户端与服务端的连接(上篇文章有介绍),客户端发送一个SYN包给服务端,服务端接收到后会回复一个SYN+ACK包给客户端,然后等待客户端回复ACK包。

如果此时客户端不回复ACK包,那么服务器端会重发SYN+ACK包给客户端,此时服务端处于半连接状态,客户端一直只发送SYN包,但不回复ACK包,那么将会占用、耗尽服务端的资源,这就是SYN Flood攻击。

二、实验

1、准备两台机器

kali(客户端)   Windows-server2016(服务器端)

2、准备

使两台机器处于同网段,相互之间可以通信(建议使用桥接)。

在服务器端开启web服务,查看是否可以浏览默认网络页面。

3、攻击

在kali中调用命令行,使用kali自带工具进行攻击

hping3 -c 1000 -d 120 -S -w 64 -p 80 --flood --rand-source 192.168.31.54

"-c"数据包的数量   

"-d"每个数据包的大小 

 "-S"只发送SYN报文 

 "-w"窗口大小   

"-p"目标端口

"--flood"持续、快速的发送数据包

"--rand-source"生成随机IP

"192.168.31.54"服务器端IP

执行指令后服务器端抓包可以看到,随机的IP地址给服务器端发送SYN报文,服务器端回应SYN+ACK报文,此时服务器资源被占用,再去访问一下页面

这时会发现访问的页面会变得卡顿,甚至崩溃。

三、问题

在做实验的过程中遇到了没解决掉的问题,在server2016 web安装好之后,kali无法访问网站页面,物理机、kali、server2016之间是可以相互ping通的,防火墙也是关闭状态,物理机可以正常访问页面,另外开一台Windows10也可以正常访问网站页面,经过半天搜索也没有解决,但是攻击、抓包这些还是正常,希望有大佬可以回答一下,谢谢啦~

  • 5
    点赞
  • 19
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
TCP SYN Flood攻击是一种常见的拒绝服务(DoS)攻击方式,攻击者通过发送大量的TCP SYN请求来消耗目标服务器的资源,导致正常用户无法访问该服务器。为了防御TCP SYN Flood攻击,可以采取以下几种方法: 1. SYN Cookie技术:当服务器收到一个TCP SYN请求时,不立即分配资源,而是根据请求的源IP地址和端口号生成一个加密的cookie,并将其发送给客户端。客户端在后续的请求中需要携带这个cookie才能建立连接。这样可以有效防止伪造的TCP SYN请求。 2. SYN Proxy:使用SYN Proxy可以将服务器的负载分散到多个代理服务器上,代理服务器负责接收和验证TCP SYN请求,并将合法的请求转发给目标服务器。这样可以减轻目标服务器的负载压力。 3. 防火墙设置:通过在防火墙上设置规则,限制对服务器TCP SYN请求的数量和频率,可以有效减少攻击的影响。可以设置防火墙规则来限制每个IP地址的连接数或者限制每秒钟接收的TCP SYN请求的数量。 4. 流量清洗设备:流量清洗设备可以对进入服务器的流量进行实时监测和分析,识别并过滤掉恶意的TCP SYN请求,保护服务器免受攻击。 5. 负载均衡器:使用负载均衡器可以将流量分发到多个服务器上,从而分散攻击的影响。当一个服务器受到攻击时,负载均衡器可以将流量转发到其他正常的服务器上,确保服务的可用性。 6. 更新操作系统和应用程序:及时更新操作系统和应用程序的补丁可以修复已知的漏洞,提高服务器的安全性,减少受到攻击的风险。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值