Kali:SYN简单泛洪攻击(DOS攻击)

本文详细解析SYN泛洪攻击的工作机制,涉及Nmap扫描、hping3工具的使用、Wireshark抓包分析,展示了从选目标到攻击演示的完整过程。重点讲解了如何利用SYN旗标和特定端口引发服务器资源耗尽,以及如何通过调整发包速度实现攻击效果。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

原理解析

SYN泛洪攻击,利用三次握手的缺陷,让tcp连接始终处于未成功连接的半连接状态。
攻击机仅发出第一次握手,不对返回信息进行确认,服务器由于需要不断处理连接信息,就会占用资源。
一旦攻击机发包速度较快,服务器就会出现崩溃,处于拒绝服务的状态。

工具原理解析

Nmap:扫描存活主机,选择攻击对象。
hping3:构造SYN包并发送的工具,能够指定端口,包头信息,发送速度。
具体手册可以使用-h命令查看,中文手册详解提供以下链接:
https://blog.csdn.net/freeking101/article/details/72582964
wireshark:抓包工具,查看攻击过程并理解原理。

正式攻击思路

首先扫描网段,选择攻击目标,确认能够连通之后(简单地使用ping命令即可,或者检测是否未host状态)伪装自身ip,发起攻击,攻击者使用53端口,攻击端口为445端口(一个tcp端口,且大多数人都不会关闭),接下来发出攻击,目标主机会瘫痪,并无法响应,如果成效不佳,修改发包速度即可。

攻击演示

首先扫描网段:
在这里插入图片描述
.1为网关,.174为攻击目标,.129为攻击机
(ping命令不予演示)

终端中写出命令攻击

hping3 -q -n -a 4.4.4.4 -S -s 53 --keep -p 445 --flood 192.168.1.174

这里解释一下参数, -q -n 分别为安静模式,数字化显示,都是优化参数
-a为隐藏攻击ip为4.4.4.4
-S为设置SYN flag.
-s源端口
–keep 维持源端口
-p --flood 目标端口及IP书写

攻击后抓包结果:
在这里插入图片描述
明显攻击成功,可以查看分析更加细节的参数。
在这里插入图片描述

cpu进程数明显增多,并且主机出现卡顿现象(红线为开启瞬间)

其他说明:
或许你很疑惑为什么cup占用没有到100%,这个演示中是虚拟机攻击外部主机,仍旧属于进程的一部分,攻击效力会减弱,但开启–faster 参数后,仍旧可以将主机打穿,直接瘫痪。这里就不演示了。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值