在局域網中使用 awl 僞裝 MAC 地址進行多線程 SYN 洪水攻擊
(1)SYN 洪水攻擊的過程
在服務器返回一個確認的 SYN-ACK 包的時候有個潛在的弊端,如果發起的客戶是一個不存在的客戶端,那麼服務端就不會接到客戶端迴應的 ACK 包。這時服務端需要耗費一定數量的系統內存來等待這個未決的連接,直到等待超關閉,才能釋放內存。
如果惡意者通過 IP 欺騙,發送大量 SYN 包給受害者系統,導致服務端存在大量未決的連接並佔用大量內存和 TCP 連接,從而導致正常客戶端無法訪問服務端,這就是 SYN 洪水攻擊的過程。
實戰拓撲圖:
(2)實驗環境介紹
操作系統 | IP地址 | |
服務器 | CentOS 7 | 192.168.1.11 |
客戶機 | CentOS 7 | 192.168.1.6 |
(3)安裝 awl 軟件
下載地址:https://gitlab.com/davical-project/awl/tags
(4)上傳 awl-0.2.tar.gz 文件,並解壓縮
(5)檢測系統配置
(6)編譯,安裝
make -j4
make install
(7)在服務器端安裝 web 服務器,開啓 http 服務,清空防火牆規則
yum -y install httpd
systemctl start httpd
iptables -F
(8)ping 服務器,獲取服務器的 MAC 地址
(9)客戶機清空防火牆規則後,進行 SYN 攻擊
(10)在服務器上查看端口狀態,發現有很多僞裝成公網的 IP 在攻擊服務器
PS:本實驗可能會導致死機,用一臺電腦操作前請備份好數據!實驗成功的前提是必須保證服務器端 HTTP 服務是開啓的,客戶機和服務器之前互相能 ping 通,防火牆規則必須清空!