Scapy и tcp syn flooding attack - PullRequest
       22

Scapy и tcp syn flooding attack

0 голосов
/ 18 декабря 2018

Я пытаюсь атаковать с одного компьютера на другой с помощью виртуальной среды.

Когда я инициировал атаку, я вижу, что соединение остается в режиме SYN_RECV.Однако через пару секунд он исчезает.

Я использую этот код: https://github.com/EmreOvunc/Python-SYN-Flood-Attack-Tool/blob/master/SYN-Flood.py

Как включить несколько syn_recv?В настоящее время только одно соединение находится в syn_recv.

Я пробовал несколько методов:

  • Создание исходного IP-адреса статическим и отличным от IP-адреса как клиента, так и сервера.Таким образом, на каждой итерации также будет меняться IP-адрес.

  • Изменяется только последний триплет IP-адреса клиента, чтобы они были в одной сети.

  • Полностью создать случайный IP-адрес.

Я вижу на терминале сервера, только один экземпляр остается в SYN_RECV.Я отключил syn_cookies на сервере.Я также не трогал значение тайм-аута по умолчанию, которое составляет 5 (3 минуты)

Как я могу установить более 1 соединения одновременно, используя scapy?В настоящее время я пытаюсь в бесконечном цикле пытаться подключиться к одному и тому же серверу с известным IP-адресом и номером порта, а клиент меняет исходный порт и IP-адрес на каждой итерации.

...