SYN Flood攻擊實驗流程

TCP SYN Flood,又稱SYN洪泛攻擊,是目前最爲有效和流行的一種拒絕服務攻擊形式。它利用TCP三次握手協議的缺陷,向目標主機發送大量的僞造源地址的SYN連接請求,消耗目標主機的連接隊列資源,從而不能正常爲用戶提供服務。
首先,令A爲攻擊機(SYN Flood攻擊發起者),C爲靶機,B爲C要去連接的服務器,先查看它們的IP地址,如下:
這裏寫圖片描述

這裏寫圖片描述

這裏寫圖片描述

然後,我們先用C連接一下B的23端口:
這裏寫圖片描述

這裏寫圖片描述
可以看到,連接成功。
然後我們退出連接後,使用netwox工具進行SYN Flood攻擊。
這裏寫圖片描述
其中,指定ip爲目標服務器的ip地址,端口爲23,回車
這時,我們再拿靶機去telnet服務器的23號端口,有如下結果:
這裏寫圖片描述
請求失敗了,說明我們的拒絕服務攻擊成功。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章