Я пытаюсь смоделировать атаку SYN для эссе, которое я делаю, и собираю некоторые результаты (время, которое требуется компьютеру, чтобы ответить на какое-либо сообщение), но, кажется, ничего не происходит, когда я пытаюсь использовать этот метод.

Я использую сервер WAMP для размещения базового сервера на компьютере жертвы с помощью локального маршрутизатора без доступа к Интернету, полностью отключаю все брандмауэры на маршрутизаторе и ПК, а затем получаю доступ к веб-странице, размещенной на компьютере жертвы на ПК атакующего. чтобы захватить законный пакет SYN, используя wireshark.

Затем я копирую шестнадцатеричный код для легитимного пакета SYN в конструктор пакетов colasoft и изменяю исходный порт на 1444, а затем создаю новое правило для брандмауэра Windows, чтобы блокировать все входящие соединения на этом порту, чтобы SYN, ACK не отвечал в любом случае.

Затем я процедурно проверяю ПК-жертву с ПК-злоумышленника, чтобы проверить задержку ответа, и отправляю цикл вредоносного пакета SYN на ПК-жертву, но задержка ответа отсутствует, за исключением ожидаемого скачка.

У меня вопрос, что я делаю не так, или есть лучший способ симуляции атаки SYN, чем это на Windows? (В качестве идентификатора я пытался использовать hping, но не мог заставить это работать вообще.)

Спасибо!

1 ответ1

0

Я заранее прошу прощения, если я не совсем понимаю вопрос. При отправке SYN-атаки, ее цель - попытаться создать как можно больше полуоткрытых соединений на жертве. Это оставляет каждое из полуоткрытых соединений в состоянии SYN-RECVD, временно используя ресурсы.

Однако, похоже, что вы не отправляете свой SYN-флуд должным образом, не подделывая IP-адрес источника атакующего. Когда ваша атакующая машина получит SYN/ACK, она сразу же отправит пакет сброса, закрывая этот сокет и отменяя любые попытки флуда. Однако я не знаком с поведением брандмауэра Windows. Если вы измените адрес источника на неиспользуемый IP-адрес, RST не будет отправлен, и каждый SYN/ACK, отправленный жертвой, перейдет в экспоненциальный откат, что значительно повысит эффективность атаки. (пожалуйста, используйте IP в приватном пространстве, чтобы SYN/ACK не отражали что-либо в Интернете)

Хорошо, следующий - это тот факт, что вы воспроизводите один и тот же пакет с тем же 4-кортежем и тем же начальным порядковым номером. Вам нужно, чтобы каждый SYN был уникальным, чтобы быть эффективным. Я настоятельно рекомендую вам использовать любой дистрибутив Linux и приложение "hping3". Вы должны быть в состоянии получить желаемые результаты. Также учтите, что ping использует ICMP и не может быть хорошим тестом задержки сервера, поскольку это значительно отличается в том, как сервер отвечает. Могу ли я снова предложить nmap или даже hping3 для тестирования ответа TCP серверов.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .