前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >网络安全系列之1 SYN洪水***

网络安全系列之1 SYN洪水***

作者头像
全栈程序员站长
发布2022-07-05 09:54:03
5230
发布2022-07-05 09:54:03
举报
文章被收录于专栏:全栈程序员必看

近期又在准备参加网络安全比赛,将相关的内容整理一下,也请多提宝贵意见。

在之前的博文中曾提到“死亡之ping“,如“ping IP地址 –l 65500 –t”,通过该命令可以连续地向某一台主机发送最大数据包,这样就有可能导致对方的系统资源耗尽或是网络堵塞。由于目前的电脑硬件配置以及网络带宽都非常高,因而“死亡之ping”已很难发挥作用,但这类***的方式有一个统一的名字——拒绝服务***“DoS(Denial of Service)”。

所谓的拒绝服务,就是使目标主机无法提供正常的服务,死亡之ping虽然已不好用,但好用的工具并非没有,比如下面这个SYN***器。通过这个软件可以发起SYN洪水***,***原理是利用了TCP的三次握手过程,但最终的目的跟死亡之ping一样,都是为了让对方“拒绝服务”。

下面先介绍这个工具的使用方法,然后再说明原理。

实现过程

在一台安装有Win2003系统的虚拟机中运行该软件(为保证实验效果,建议将Win2003系统的防火墙关闭),输入要***的目标计算机的IP地址和端口号(端口号可以是任意一个开放的TCP端口,比如Windows系统默认开放的端口号445),然后点击“start”按钮开始***。

***开始后,到目标计算机上(XP系统)打开Windows任务管理器,可以看到CPU使用率立刻达到了100%,拒绝服务***成功。

无论目标计算机上是否启用了防火墙,都无法阻挡住SYN***,而且此种***方式对Win7系统也同样有效。只不过目标主机的CPU性能很强的话,占用率会小一些,但是仍会有明显的效果。

需要注意的是,这还只是由单一***方发起的DoS***,如果由众多***方同时向一个目标展开***,那么威力将更加强大,这种***方式也就是目前互联网上最难防御的DDoS(Distribution Denial of Service)分布式拒绝服务***。

SYN***原理

SYN***的原理很简单,我们知道互联网中的大多数应用都是基于连接的,通信双方在正式传输数据之前要通过TCP三次握手过程来建立连接。

SYN***时,***方向目标方发起连接请求,收到对方的响应,之后立马闪人,即只完成前两次的握手过程,然后就把目标主机晾在那里,白白耗费它的一个连接。***方在短时间内可以使目标主机上产生大量的半连接,通过这种方式来把对方的资源耗尽,从而“拒绝服务”。

例如***过程中,在目标主机上执行“netstat -an”命令可以看到大量的半连接:

发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/109725.html原文链接:https://javaforall.cn

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2021年8月3,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档