TCP SYN Flood攻击实验:
0x01 攻击目的:
使用攻击机对靶机的telnet协议进行TCP SYN Flood攻击。目的是使靶机资源耗尽,无法被远程登录。此攻击对基于TCP的HTTP协议同样生效。
0x02 环境介绍:
攻击机:Kali linux
靶机:ubuntu 20.04
存在形式:vmware之虚机
联网方式:NAT
IP地址:
Gateway:192.168.8.2/24
Kali linux:192.168.8.128/24
Ubuntu20.04:192.168.8.130/24
0x03 攻击机和靶机的系统状态
攻击机:攻击机保持默认状态,无需做额外设置。
靶机:
靶机安装openbsd-inetd:
root@francis:/# apt-get install openbsd-inetd
靶机安装telnetd:
root@francis:/# apt-get install telnetd
靶机关闭syncookies功能:
root@francis:/proc/sys/net/ipv4# echo "0" > tcp_syncookies
root@francis:/proc/sys/net/ipv4# cat tcp_syncookies
0
注:关于syncookie
SYN Cookie是对TCP服务