雲計算高級運維第一階段項目實戰:在局域網中使用 awl 僞裝 MAC 地址進行多線程 SYN 洪水攻擊

在局域網中使用 awl 僞裝 MAC 地址進行多線程 SYN 洪水攻擊

(1)SYN 洪水攻擊的過程

在服務器返回一個確認的 SYN-ACK 包的時候有個潛在的弊端,如果發起的客戶是一個不存在的客戶端,那麼服務端就不會接到客戶端迴應的 ACK 包。這時服務端需要耗費一定數量的系統內存來等待這個未決的連接,直到等待超關閉,才能釋放內存。

如果惡意者通過 IP 欺騙,發送大量 SYN 包給受害者系統,導致服務端存在大量未決的連接並佔用大量內存和 TCP 連接,從而導致正常客戶端無法訪問服務端,這就是 SYN 洪水攻擊的過程。

實戰拓撲圖:

(2)實驗環境介紹

  操作系統 IP地址
服務器 CentOS 7  192.168.1.11
客戶機 CentOS 7 192.168.1.6

(3)安裝 awl 軟件

下載地址:https://gitlab.com/davical-project/awl/tags

(4)上傳 awl-0.2.tar.gz 文件,並解壓縮

(5)檢測系統配置

(6)編譯,安裝 

make -j4

make install

(7)在服務器端安裝 web 服務器,開啓 http 服務,清空防火牆規則

yum -y install httpd

systemctl start httpd

iptables -F

(8)ping 服務器,獲取服務器的 MAC 地址

(9)客戶機清空防火牆規則後,進行 SYN 攻擊

(10)在服務器上查看端口狀態,發現有很多僞裝成公網的 IP 在攻擊服務器

PS:本實驗可能會導致死機,用一臺電腦操作前請備份好數據!實驗成功的前提是必須保證服務器端 HTTP 服務是開啓的,客戶機和服務器之前互相能 ping 通,防火牆規則必須清空!

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章