Kali linux 学习笔记(七十二)拒绝服务——syn flood 2020.4.14

本文详细介绍了TCP连接的建立与关闭过程,并重点讲解了Syn Flood攻击原理。通过Kali Linux针对Linux和Windows服务器进行攻击的实例,阐述了如何利用syn_flood.py脚本进行攻击,导致服务器连接数上限被占满,从而实现拒绝服务。攻击者与服务器之间的资源消耗竞赛是DoS攻击的关键。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

前言

本节学习syn flood
最常见的拒绝服务攻击

1、简介

TCP连接可参考
https://blog.csdn.net/ThinkWon/article/details/104903925

TCP建立连接

在这里插入图片描述

  • 第一次握手:建立连接时,客户端发送syn包(syn=j)到服务器,并进入SYN_SENT状态,等待服务器确认;SYN:同步序列编号(Synchronize Sequence Numbers)。
  • 第二次握手:服务器收到syn包,必须确认客户的SYN(ack=j+1),同时自己也发送一个SYN包(syn=k),即SYN+ACK包,此时服务器进入SYN_RECV状态;
  • 第三次握手:客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=k+1),此包发送完毕,客户端和服务器进入ESTABLISHED(TCP连接成功)状态,完成三次握手。注意这时ack发出客户端就认为连接建立了。
  • 完成三次握手,客户端与服务器开始传送数据,在上述过程中,服务器维护一个未连接队列,该队列为每个客户端的SYN包(syn=j)开设一个条目,该条目表明服务器已收到SYN包,并向客户发出确认,正在等待客户的确认包。这些条目所标识的连接在服务器处于SYN_RECV状态,当服务器收到客户的确认包时,删除该条目,服务器进入ESTABLISHED状态。
关闭TCP连接

在这里插入图片描述

  • 对于一个已经建立的连接,TCP使用改进的三次握手来释放连接(使用一个带有FIN附加标记的报文段)。TCP关闭连接的步骤如下:
  • 第一步,当主机A的应用程序通知TCP数据已经发送完毕时,TCP向主机B发送一个带有FIN附加标记的报文段(FIN表示英文finish)。
  • 第二步,主机B收到这个FIN报文段之后,并不立即用FIN报文段回复主机A,而是先向主机A发送一个确认序号ACK,同时通知自己相应的应用程序:对方要求关闭连接(先发送ACK的目的是为了防止在这段时间内,对方重传FIN报文段)。
  • 第三步,主机B的应用程序告诉TCP:我要彻底的关闭连接,TCP向主机A送一个FIN报文段。
  • 第四步,主机A收到这个FIN报文段后,向主机B发送一个ACK表示连接彻底释放。
syn-flood

在这里插入图片描述

攻击者发送大量SYN,服务器接到SYN就回SYN+ACK,攻击者不管,服务器等待
于是连接数上限被占满,用户无法连接

2、对linux服务器攻击

服务器metasploitable
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值