syn Flood攻击 被攻击者无反应

pibiao5431 2017-08-23 04:46:41
想进行syn Flood测试,两台电脑均是Ubuntu,被攻击者能够看到带宽的变化,但是CPU和内存都没有变化,用wireshark抓包软件之后CPU瞬间提升,求解,为什么?在线等。。。
...全文
845 5 打赏 收藏 转发到动态 举报
写回复
用AI写文章
5 条回复
切换为时间正序
请发表友善的回复…
发表回复
代码誊写工 2017-08-25
  • 打赏
  • 举报
回复
用tcpdump+grep或ngrep看是否收到攻击包,然后再来调整参数 内核的不同意味则参数设置的不同 另外还要看看是否开启了某些服务(例如:iptables、firewalld)导致报文被丢弃
pibiao5431 2017-08-24
  • 打赏
  • 举报
回复
还是不行,内核参数也已经改了,promisc模式也已经按照上面的指令运行了,但是攻击还是没有效果。 Ubuntu系统下是不是不可能实现synflood攻击?如果是的话我们应该怎么解决? 是不是用一个开发板烧入Linux系统,然后攻击开发板,这样呢,行不?
代码誊写工 2017-08-24
  • 打赏
  • 举报
回复
用ip打开/关闭promisc模式
ip link set dev ethxx promisc on
ip link set dev ethxx promisc off
用ifconfig打开/关闭promisc模式
ifconfig ethxx promisc
ifconfig ethxx -promisc
劣化一些内核参数
echo 0 > /proc/sys/net/ipv4/tcp_syncookies #主要是这个
echo 255 > /proc/sys/net/ipv4/tcp_retries1
echo 2147483647 > /proc/sys/net/ipv4/tcp_retries2

echo 2147483647 > /proc/sys/net/ipv4/tcp_max_syn_backlog
echo 2147483647 > /proc/sys/net/ipv4/tcp_max_tw_buckets
...
然后再试试
pibiao5431 2017-08-24
  • 打赏
  • 举报
回复
有没有什么解决办法,能够使攻击有效啊? 内核参数是否能够改变? 除了抓包软件之外,promisc mode怎么开启? 你说的那些内核配置参数需要改些什么?
代码誊写工 2017-08-23
  • 打赏
  • 举报
回复
不抓包的时候内核一般都会自动配置好 /proc/sys/net/ipv4/tcp_syncookies /proc/sys/net/ipv4/tcp_max_syn_backlog /proc/sys/net/ipv4/tcp_synack_retries ... ... 用来抵御synflood。 wirkshark一开,网卡瞬间进入promisc mode,很多内核参数失去作用,只要是包它都必须处理,处理不了的时候才丢

18,773

社区成员

发帖
与我相关
我的任务
社区描述
Linux/Unix社区 专题技术讨论区
社区管理员
  • 专题技术讨论区社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧