TCP--SYN Flood实验

本文详细介绍了SYNFlood攻击的工作原理,通过实验演示了如何利用Kali进行攻击并观察服务器响应。实验过程中遇到的问题包括Kali无法访问服务器网页,尽管攻击和抓包功能正常,寻求解答。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

目录

一、SYN Flood攻击原理

二、实验

1、准备两台机器

2、准备

3、攻击

三、问题


一、SYN Flood攻击原理

TCP协议通过三次握手来建立客户端与服务端的连接(上篇文章有介绍),客户端发送一个SYN包给服务端,服务端接收到后会回复一个SYN+ACK包给客户端,然后等待客户端回复ACK包。

如果此时客户端不回复ACK包,那么服务器端会重发SYN+ACK包给客户端,此时服务端处于半连接状态,客户端一直只发送SYN包,但不回复ACK包,那么将会占用、耗尽服务端的资源,这就是SYN Flood攻击。

二、实验

1、准备两台机器

kali(客户端)   Windows-server2016(服务器端)

2、准备

使两台机器处于同网段,相互之间可以通信(建议使用桥接)。

在服务器端开启web服务,查看是否可以浏览默认网络页面。

3、攻击

在kali中调用命令行,使用kali自带工具进行攻击

hping3 -c 1000 -d 120 -S -w 64 -p 80 --flood --rand-source 192.168.31.54

"-c"数据包的数量   

"-d"每个数据包的大小 

 "-S"只发送SYN报文 

 "-w"窗口大小   

"-p"目标端口

"--flood"持续、快速的发送数据包

"--rand-source"生成随机IP

"192.168.31.54"服务器端IP

执行指令后服务器端抓包可以看到,随机的IP地址给服务器端发送SYN报文,服务器端回应SYN+ACK报文,此时服务器资源被占用,再去访问一下页面

这时会发现访问的页面会变得卡顿,甚至崩溃。

三、问题

在做实验的过程中遇到了没解决掉的问题,在server2016 web安装好之后,kali无法访问网站页面,物理机、kali、server2016之间是可以相互ping通的,防火墙也是关闭状态,物理机可以正常访问页面,另外开一台Windows10也可以正常访问网站页面,经过半天搜索也没有解决,但是攻击、抓包这些还是正常,希望有大佬可以回答一下,谢谢啦~

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值