网络安全实验报告6——使用Python实现SYN Flood攻击实验
实验环境
操作系统:Windows 11 23H2
抓包工具:WireShark
虚拟化软件:VMware Workstation 16
虚拟机操作系统:Ubuntu 18.04.1
实验过程
攻击代码
使用 Python 编写的实现 SYN Flood 攻击的代码:
1 | from scapy.all import * |
启动虚拟机
查看子网名称和子网地址
进入 Ubuntu 虚拟机,打开终端
查看 IP 地址
关闭 SYN Cookies 机制
开启一个简易的 Web 服务
![开启一个简易的Web服务](../images/CyberSecurity/6-SYN-flood/image-3.png)
现在宿主主机就可以通过 IP 地址+端口号访问这个 Web 服务了。
抓包
打开 Wireshark,选择网卡,开始抓包
编辑攻击脚本,将目标 IP 地址和端口号改为宿主主机的 IP 地址和 Web 服务的端口号
运行攻击脚本,开始发送 SYN 包
访问 Web 服务,查看服务器的响应情况
停止抓包,查看攻击结果
可以发现,Wireshark 捕捉到大量的 SYN 数据包,服务端由于大量的 SYN 请求,无法及时响应,导致连接超时。
- 标题: 网络安全实验报告6——使用Python实现SYN Flood攻击实验
- 作者: W1ndys
- 创建于 : 2024-04-28 11:32:51
- 更新于 : 2025-01-11 18:09:36
- 链接: https://blog.w1ndys.top/posts/8790bb83.html
- 版权声明: 版权所有 © W1ndys,禁止转载。
评论