首页 > 代码库 > 网络安全系列之1 SYN洪水攻击

网络安全系列之1 SYN洪水攻击

近期又在准备参加网络安全比赛,将相关的内容整理一下,也请多提宝贵意见。

 

在之前的博文中曾提到“死亡之ping“,如“ping IP地址 –l 65500 –t”,通过该命令可以连续地向某一台主机发送最大数据包,这样就有可能导致对方的系统资源耗尽或是网络堵塞。由于目前的电脑硬件配置以及网络带宽都非常高,因而“死亡之ping”已很难发挥作用,但这类攻击的方式有一个统一的名字——拒绝服务攻击“DoS(Denial of Service)”。

所谓的拒绝服务,就是使目标主机无法提供正常的服务,死亡之ping虽然已不好用,但好用的工具并非没有,比如下面这个SYN攻击器。通过这个软件可以发起SYN洪水攻击,攻击原理是利用了TCP的三次握手过程,但最终的目的跟死亡之ping一样,都是为了让对方“拒绝服务”。

下面先介绍这个工具的使用方法,然后再说明原理。

 

实现过程

在一台安装有Win2003系统的虚拟机中运行该软件(为保证实验效果,建议将Win2003系统的防火墙关闭),输入要攻击的目标计算机的IP地址和端口号(端口号可以是任意一个开放的TCP端口,比如Windows系统默认开放的端口号445),然后点击“start”按钮开始攻击。

wKioL1Qjh2Tg0AETAABfZrCCbPY650.jpg

攻击开始后,到目标计算机上(XP系统)打开Windows任务管理器,可以看到CPU使用率立刻达到了100%,拒绝服务攻击成功。

wKiom1Qjh5rTzUsbAAHyN9wPnhQ861.jpg

无论目标计算机上是否启用了防火墙,都无法阻挡住SYN攻击,而且此种攻击方式对Win7系统也同样有效。只不过目标主机的CPU性能很强的话,占用率会小一些,但是仍会有明显的效果。

需要注意的是,这还只是由单一攻击方发起的DoS攻击,如果由众多攻击方同时向一个目标展开攻击,那么威力将更加强大,这种攻击方式也就是目前互联网上最难防御的DDoS(Distribution Denial of Service)分布式拒绝服务攻击。

 

SYN攻击原理

 SYN攻击的原理很简单,我们知道互联网中的大多数应用都是基于连接的,通信双方在正式传输数据之前要通过TCP三次握手过程来建立连接。

SYN攻击时,攻击方向目标方发起连接请求,收到对方的响应,之后立马闪人,即只完成前两次的握手过程,然后就把目标主机晾在那里,白白耗费它的一个连接。攻击方在短时间内可以使目标主机上产生大量的半连接,通过这种方式来把对方的资源耗尽,从而“拒绝服务”。

例如攻击过程中,在目标主机上执行“netstat -an”命令可以看到大量的半连接:

wKiom1QjimajRJpWAAGP-sOWTvg601.jpg

 

本文出自 “一壶浊酒” 博客,转载请与作者联系!

网络安全系列之1 SYN洪水攻击