网络协议与攻击模拟_06攻击模拟SYN Flood

这篇具有很好参考价值的文章主要介绍了网络协议与攻击模拟_06攻击模拟SYN Flood。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一、SYN Flood原理

在TCP三次握手过程中,

  • 客户端发送一个SYN包给服务器
  • 服务端接收到SYN包后,会回复SYN+ACK包给客户端,然后等待客户端回复ACK包。
  • 但此时客户端并不会回复ACK包,所以服务端就只能一直等待直到超时。服务端超时后会重发SYN+ACK包给客户端,默认会重试5次,而且每次等待的时间都会增加。

服务器收到客户端发来的SYN会建立一个半连接状态的Socket,当客户端在一定时间内持续不断的发大量的SYN包但不回复ACK包,就会耗尽服务端的资源,这就是SYN Flood攻击。

二、模拟SYN Flood攻击

1、实验环境

kali、Windows10、GNS3

2、网络拓扑

3、实验配置

  • GNS3路由器
R1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
R1(config)#int f0/0
R1(config-if)#ip add 192.168.10.254 255.255.255.0
R1(config-if)#no shut
R1(config-if)#exit
R1(config)#int f1/0
R1(config-if)#ip add 192.168.100.254 255.255.255.0
R1(config-if)#no shut
R1(config-if)#
  • kali虚拟机配置网卡eth0
#打开interfaces文件并添加eth0网卡                                                                            
┌──(root㉿kali)-[/home/kali]
└─# vim /etc/network/interfaces                                                                                                                                                       

网络协议与攻击模拟_06攻击模拟SYN Flood,安全与运维,网络,服务器,运维

  •  启用网卡并查看IP配置是否成功
┌──(root㉿kali)-[/home/kali]
└─# ifdown eth0
ifdown: interface eth0 not configured
                                                                                                                                                          
┌──(root㉿kali)-[/home/kali]
└─# ifup eth0

 #ifconfig查看上述更改是否生效                                                                            
┌──(root㉿kali)-[/home/kali]
└─# ifconfig 
eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 192.168.10.1  netmask 255.255.255.0  broadcast 192.168.10.255
        inet6 fe80::20c:29ff:fee2:4449  prefixlen 64  scopeid 0x20<link>
        ether 00:0c:29:e2:44:49  txqueuelen 1000  (Ethernet)
        RX packets 552  bytes 47915 (46.7 KiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 51  bytes 7410 (7.2 KiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536
        inet 127.0.0.1  netmask 255.0.0.0
        inet6 ::1  prefixlen 128  scopeid 0x10<host>
        loop  txqueuelen 1000  (Local Loopback)
        RX packets 18558  bytes 1513808 (1.4 MiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 18558  bytes 1513808 (1.4 MiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

#ping测试看网关是否可达                                                                            
┌──(root㉿kali)-[/home/kali]
└─# ping 192.168.10.254         
PING 192.168.10.254 (192.168.10.254) 56(84) bytes of data.
64 bytes from 192.168.10.254: icmp_seq=1 ttl=255 time=44.6 ms
64 bytes from 192.168.10.254: icmp_seq=2 ttl=255 time=25.1 ms
^C
--- 192.168.10.254 ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 1002ms
rtt min/avg/max/mdev = 25.077/34.838/44.599/9.761 ms
  • 查看kali路由: 
└─# route -n           
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         192.168.10.254  0.0.0.0         UG    0      0        0 eth0
192.168.10.0    0.0.0.0         255.255.255.0   U     0      0        0 eth0
  • Windows使用命令配静态IP
C:\Windows\system32>netsh interface ip set address "Ethernet0" static 192.168.100.1 255.255.255.0 192.168.100.254  
#查看IP是否设置成功                                                                                                                                                                                                                                                                                                                                 C:\Windows\system32>ipconfig  
#ping测试看网关是否可达                                                                                                                                                                                                                                                                                                                                                                                                                         C:\Windows\system32>ping 192.168.100.254                                                                                                                                                                                                         

网络协议与攻击模拟_06攻击模拟SYN Flood,安全与运维,网络,服务器,运维

ping测试 :kali 虚拟机pingWindows server 2016虚拟机

网络协议与攻击模拟_06攻击模拟SYN Flood,安全与运维,网络,服务器,运维

4、搭建IIS服务

  • Windows server 2016上面搭建IIS服务并在本地进行访问

网络协议与攻击模拟_06攻击模拟SYN Flood,安全与运维,网络,服务器,运维

  • kali火狐浏览器访问

网络协议与攻击模拟_06攻击模拟SYN Flood,安全与运维,网络,服务器,运维

肉鸡:几十万台同时在发几十万个包

DDOS计算的是同时的流量

5、实施SYN Flood攻击

  • 工具:kali (hping3 )
hping3 -c 1000 -d 120 -S -w 64 -p 80 --flood --rand-source 192.168.100.1
#-c 发送 包的数量
#-d 发送包的大小
#-S 只发送SYN的报文
-w 指定Windows窗口大小
#-p 指定目标端口80
#--flood 
#--rand-source发请求的时候指定随机的IP
#服务器的IP

网络协议与攻击模拟_06攻击模拟SYN Flood,安全与运维,网络,服务器,运维

  • 多开几个shell进行 SYN Flood攻击:

网络协议与攻击模拟_06攻击模拟SYN Flood,安全与运维,网络,服务器,运维

  •  抓到的ICMP数据包

网络协议与攻击模拟_06攻击模拟SYN Flood,安全与运维,网络,服务器,运维

三、如何防御SYN Flood

1、使用TCP代理的方式

客户机先和代理服务器建立TCP连接,代理服务器收到TCP的ACK后,再将数据转发给服务器

网络协议与攻击模拟_06攻击模拟SYN Flood,安全与运维,网络,服务器,运维

如果用DDOS服务器将代理服务器打掉了,服务器也不能正常提供服务了,因为服务器是通过代理来提供服务的。代理:选代理一般使用高性能防火墙。

2、TCP的源探测,探测发送方

client发送syn请求,防火墙伪造SYN+ACk报文,如果客户机是虚假的源就不会响应,如果客户机是真实的源,就会发一个重新建立连接请求的RST报文。防火墙收到RST报文得知客户机是真实的,放通将数据传到服务器。

网络协议与攻击模拟_06攻击模拟SYN Flood,安全与运维,网络,服务器,运维

知识补充:下一代防火墙NGFW

不同信任级别的网络之间的一个线速(wire-speed)实时防护设备,能够对流量执行深度检测,并阻断攻击。文章来源地址https://www.toymoban.com/news/detail-819897.html

  • 前向兼容传统防火墙的功能,包括包过滤、协议状态过滤、NAT和VPN。
  • 具备应用感知能力,能基于应用实施精细化的安全管控策略和层次化的带宽管理手段。
  • 支持IPS功能,实现IPS(入侵防御系统)与防火墙的深度融合。
    IPS系统是位于防火墙和网络的设备之间的设备,当检测到攻击时,IPS会在这种攻击扩散到网络其他地方前阻止这个恶意通信。
    NGFW可以根据IPS检测的恶意流量自动更新下发安全策略,而不需要管理员介入。
  • 利用防火墙以外的信息,增强管控能力
    如利用ITit系统提供的用户信息、位置信息、漏洞和网络资源信息等,帮助改进和优化安全策略。如:通过集成用户认证系统,实现基于用户的安全策略,以应对移动办公场景下IP地址变化带来的管控难题。

到了这里,关于网络协议与攻击模拟_06攻击模拟SYN Flood的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 网络协议与攻击模拟_08DHCP协议

    技术学习要了解某项技术能干什么?它的详细内容?发展走向? dhcp动态主机配置协议,广泛应用于局域网内部  主要是为客户机提供TCP/IP 参数(IP地址、子网掩码、网关、DNS等) 减少管理员的工作量 避免输入错误 避免IP冲突 提高IP地址的利用 dhcp是应用层的协议,是基于传

    2024年01月25日
    浏览(27)
  • 网络协议与攻击模拟-17-DNS协议-报文格式

    客户机想要访问www.baidu.com,根据自己的 TCP / IP 参数,向自己的首选 DNS 服务器发送 DNS 请求 首选 DNS 收到客户机的请求后,会去查询自己的区域文件,找不到www.baidu.com的 IP 地址信息(将请求转发到根域服务器,需要配置根提示);直接可以找到www.baidu.com的 IP 地址信息(直接

    2024年02月16日
    浏览(33)
  • 网络协议与攻击模拟_01winshark工具简介

    网络接口层(没有特定的协议)    物理层:PPPOE宽带拨号(应用场景:宽带拨号,运营商切网过来没有固定IP就需要拨号,家庭带宽一般都采用的是拨号方式) 数据链路层 网络层:IP(v4/v6) ARP(地址解析协议) RARP 、ICMP(internet控制报文协议) IGMP 传输层:TCP(传输控制

    2024年01月22日
    浏览(30)
  • 网络协议与攻击模拟_04ICMP协议与ICMP重定向

    ICMP协议是网络层协议, 利用ICMP协议可以实现网络中监听服务和拒绝服务,如 ICMP重定向的攻击。 ICMP是Internet控制报文协议,用于在IP主机、路由器之间传递控制消息,控制消息指网络通不通、主机是否可达,路由是否可用等等。 案例 环境:GNS3 路由器 交换机 电脑 slots设置

    2024年01月16日
    浏览(41)
  • 【共读】企业信息安全建设与运维指南(二)

    接上篇继续往下: 【共读】企业信息安全建设与运维指南(一) 三、IDC基础安全体系建设: IDC(Internet Data Center)即互联网数据中心,为企业用户或客户提供服务,如网站应用服务、App应用后台服务等等,IDC中存储着各类敏感信息和数据资产,所以IDC安全是企业信息安全的重中

    2024年01月22日
    浏览(29)
  • 【五一创作】网络协议与攻击模拟-01-wireshark使用-捕获过滤器

    网络接口层(没有特定的协议)PPPOE 物理层 数据链路层 网络层:IP (v4/v6) ARP (地址解析协议) RARP ICMP (Internet控制报文协议) IGMP 传输层:TCP(传输控制协议) UDP(用户数据报协议) 应用层:都是基于传输层协议的端口,总共端口0~65535 0~1023 HTTP—tcp80 HTTPS-----TCP443 DHCP DNS HTTP HTTPS FTP SMTP POP3 I

    2024年02月02日
    浏览(35)
  • TCP协议网络安全攻击

    作者 | 吴延占 上海控安可信软件创新研究院研发工程师 来源 |  鉴源实验室 引言: 随着计算机、控制与网络技术的飞速发展,信息化时代已经到来。TCP协议作为可靠性传输协议,在工业自动化、轨道交通、新能源等领域的数据传输方面得到了广泛使用。在使用TCP协议做数据

    2024年02月16日
    浏览(42)
  • 1+x网络系统建设与运维(中级)-练习题

    同理可得,所有交换机和路由器都用一下命令配置 Huaweisys [Huawei]sysn LSW1   LSW1: [LSW1]vlan batch 10 20 [LSW1]int e0/0/1 [LSW1-Ethernet0/0/1]port link-type access [LSW1-Ethernet0/0/1]port default vlan 10 [LSW1-Ethernet0/0/1]int e0/0/2 [LSW1-Ethernet0/0/2]port link-type access [LSW1-Ethernet0/0/2]port default vlan 20 [LSW1-Ethernet0/0

    2024年02月04日
    浏览(40)
  • zz016网络建设与运维正式赛卷(路由)

    1.配置所有设备主机名,名称见“网络拓扑”。启用所有设备的ssh服务,用户名和明文密码均为admin;配置所有设备ssh连接超时为9分钟,console 连接超时为30分钟。 SW1 ssh-server enable ssh-server timeout 540 exec-timeout 30 SW2 ssh-server enable ssh-server timeout 540 exec-timeout 30 SW3 ssh-server enable ss

    2024年02月02日
    浏览(23)
  • 华为1+X认证网络系统管理与运维中级实验

    实验拓扑 ​ ​ 配置参数 ​ ​ ​ ​ ​ ​ 任务1:设备命名 为了方便后期维护和故障定位及网络的规范性,需要对网络设备进行规范化命名。 请根据Figure 3-1实验考试拓扑对设备进行命名。 命名规则为:城市-设备的设置地点-设备的功能属性和序号-设备型号。 例如::处于

    2024年02月05日
    浏览(50)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包