这是一个同步洪水攻击工具hping SYN-Flooding tool,它是一个网络工具,可以用于测试防火墙、网络性能和观察远程主机(如TCP、UDP和ICMP )的响应状态
软件介绍
在此期间,网站遭到多次攻击,其中最激烈的是TCP洪水攻击,即同步浮动。
SYN Flood是目前最流行的拒绝服务攻击(DoS )和分布式拒绝服务攻击(DDoS )的方式之一,它利用TCP协议的缺陷,发送大量的伪造TCP连接请求,来自常用的伪造IP或IP号码段的大量连接向攻击服务器响应第二个握手包) SYN ACK分组)的被攻击服务器触发保持大量SYN_RECV状态的“半连接”,重试默认5次响应,响应第二个握力分组,填充等待TCP的连接队列
的详细原理在网上有很多介绍,也有很多应对方法,但大部分效果不大。 这里介绍一下我们是如何诊断和应对的。
软件概述
SYN Flood Attacker V1.0是基于TCP/IP SYN洪水攻击测试的拒绝服务产品。 测试对象是基于TCP/IP协议的所有系统,包括UNIX/Linux/windows/MAC OS。
但是,本软件只能在RedHat Linux 7.x环境中运行。 未测试是否可以在其他Linux环境中运行。 这是因为本软件的编译环境为RedHat Linux 7.x,运行时需要root权限。
请将本软件上载到Linux系统的任意路径,并将该软件的属性设置为chmod 500 syn。
如果执行路径包含在$PATH中,则可以在#提示符下直接键入syn来执行。 否则,cd将进入上传路径并运行./syn。
语法如下:
usage : synspoofsourceipattackipattackport [包] [ loops ] [ sleep second ]
其中:
syn表示本软件,如果没有参数或参数不足,则会显示上述语法。
SpoofSourceIP意味着欺骗源IP地址,即伪造IP地址。
AttackIP表示执行攻击测试的IP地址或www域名。
AttackPort表示准备执行攻击测试的目标端口。
打包可选参数。 表示同时构建的SYN数据包数,默认值为1个数据包。
表示循环次数的Loops可选参数。 默认值为1次。
Sleep second可选参数,表示每次SYN攻击时休眠等待的秒数。 默认值为1秒,如果指定0,则不休眠地连续发送。
相关介绍
TCP/IP SYN攻击(SYN Flooding Attack )是利用TCP/IP三次握手协议的不完备性,大量恶意发送仅SYN握手的序列分组的攻击方式。 这种攻击方法可能会导致被攻击的计算机因无法释放一定时间内大量消耗的系统资源以保持潜在连接而拒绝服务或崩溃。
软件的屏幕截图
相关软件
WebScarab(HTTP协议测试攻击工具) :这是一个WebScarab(HTTP )协议测试攻击工具,用于分析使用HTTP和HTTPS协议的APP应用框架。