靶机实验之SYN Flood攻击
发布时间:2021-03-24 11:00:36
来源:
作者: 阿己
原理
通过TCP协议的服务器攻击手段中,有一种叫做SYN Flood的攻击,又被称为SYN洪泛攻击。
它属于DoS攻击的一种,是目前最受攻击者欢迎的一种拒绝服务攻击方式。SYN泛洪攻击利用TCP协议三次握手的缺陷,向目标服务器发送伪造成源IP的大量SYN握手请求,通过消耗目标服务器的连接队列资源,从而不能够为正常用户提供服务。
环境
靶机:centos 192.168.0.120
攻击机:kali 192.168.0.118
步骤
Kali向centos 的22端口发起syn flood攻击
首先,centos7中查看当前22端口连接信息
Netstat -an|grep 22
然后kali对centos的22端口发起SYN Flood攻击
netwox 76 -i 192.168.0.120 -p 22
此时Centos7查看22端口的tcp流量,发现有大量SYN_RECV状态的包
上一篇: 靶机实验之TCP协议RST攻击
下一篇: “永恒之蓝”网络攻击靶机复刻(一)