室友打团太吵?一条命令让它卡死

「作者主页」:士别三日wyx
「作者简介」:CSDN top100、阿里云博客专家、华为云享专家、网络安全领域优质创作者
「推荐专栏」:更多干货,请关注专栏《网络安全自学教程》

SYN Flood

TCP协议通过三次握手建立连接,如果我只做第一次握手,向你发送一个SYN请求,后边就不管了,你就要在半连接队列里维护我的这个连接,并每隔一段时间向我我返回ACK确认,直到这个连接超时。
如果我向你发送大量的SYN请求,你就要维护大量的半连接队列并不停的返回ACK确认,当半连接队列溢出或资源耗尽时,你的电脑就卡死了,这一招叫 SYN Flood 或者 SYN泛洪。

如果不了解ARP协议,请先看我的另一篇文章 TCP协议详解

1、hping3实现SYN Flood

攻方:Kali + hping3

冤大头:Win7

1.1、主机探测

用Kali自带的Nmap扫描当前网段的存活主机 nmap -sP 192.168.126.0/24

比如我的IP是 192.168.126.131,那我就扫 192.168.126.0/24 这个网段。

从扫描结果可以判断出来,192.168.126.130 就是这次试验的倒霉蛋了。

到Win7上验证一下IP。

1.2、扫描端口

用Nmap扫描倒霉蛋开放的端口 nmap 192.168.126.130

从扫描结果中选择一个端口,这里选445。

1.3、泛洪、卡死!

使用Kali自带的hping3工具,执行 hping3 -S -p 445 --flood 192.168.126.130

-s是使用SYN,-p指定端口,--flood是尽快发包不显示回复,后面的IP是冤大头的地址。

Win7很快就会卡死,我这里任务管理器都点不动了。

Ctrl + c停止命令后,可以看到CPU使用记录里,刚才已经顶到头了。

2、SYN Flood原理分析

SYN Flood 通过发送大量SYN请求,使目标维护大量半连接队列,从而消耗资源。也就是只进行前两次握手,到达下图中SYN-RCVD状态时就停住了。所以被攻击者会出现大量SYN-RCVD状态的半连接。

实验中,使用了目标的445端口,未执行时,先看冤大头的445端口,没有什么连接。

Kali执行几秒钟后停掉,再看冤大头,出现了一大堆SYN_RCVD状态的半连接,这时候冤大头就已经汗流浃背了。

3、SYN Flood防御

防御SYN可以优化系统配置,比如修改SYN timeout,降低半连接队列的超时时间。

或者设置SYN cookie,短时间内收到重复发SYN请求的主机,就丢弃这个主机的报文。

或者用防火墙,防火墙替服务器接收客户端的SYN请求,等TCP连接建立成功后再跟服务器建立连接,防火墙的性能通常比较好,可以替服务器承担很多压力。

相关推荐
لا معنى له23 分钟前
目标检测的内涵、发展和经典模型--学习笔记
人工智能·笔记·深度学习·学习·目标检测·机器学习
AKAMAI2 小时前
Akamai Cloud客户案例 | CloudMinister借助Akamai实现多云转型
人工智能·云计算
llxxyy卢3 小时前
文件操作之文件下载读取全解
安全
小a杰.4 小时前
Flutter 与 AI 深度集成指南:从基础实现到高级应用
人工智能·flutter
colorknight4 小时前
数据编织-异构数据存储的自动化治理
数据仓库·人工智能·数据治理·数据湖·数据科学·数据编织·自动化治理
Lun3866buzha4 小时前
篮球场景目标检测与定位_YOLO11-RFPN实现详解
人工智能·目标检测·计算机视觉
janefir4 小时前
LangChain框架下DirectoryLoader使用报错zipfile.BadZipFile
人工智能·langchain
齐齐大魔王5 小时前
COCO 数据集
人工智能·机器学习
llxxyy卢6 小时前
逻辑越权之水平垂直越权
web安全·web
虹科网络安全6 小时前
艾体宝洞察 | 利用“隐形字符”的钓鱼邮件:传统防御为何失效,AI安全意识培训如何补上最后一道防线
运维·网络·安全