消息关闭
    暂无新消息!

syn Flood攻击 被攻击者无反应

问题作者 : 陈晓慧2017-08-25发布
想进行syn Flood测试,两台电脑均是Ubuntu,被攻击者能够看到带宽的变化,但是CPU和内存都没有变化,用wireshark抓包软件之后CPU瞬间提升,求解,为什么?在线等。。。

4个回答

︿ 3
不抓包的时候内核一般都会自动配置好
/proc/sys/net/ipv4/tcp_syncookies
/proc/sys/net/ipv4/tcp_max_syn_backlog
/proc/sys/net/ipv4/tcp_synack_retries
... ...
用来抵御synflood。
wirkshark一开,网卡瞬间进入promisc mode,很多内核参数失去作用,只要是包它都必须处理,处理不了的时候才丢
︿ 2
有没有什么解决办法,能够使攻击有效啊?
内核参数是否能够改变?
除了抓包软件之外,promisc mode怎么开启?
你说的那些内核配置参数需要改些什么?
︿ 0
用ip打开/关闭promisc模式
ip link set dev ethxx promisc on
ip link set dev ethxx promisc off


用ifconfig打开/关闭promisc模式
ifconfig ethxx promisc
ifconfig ethxx -promisc


劣化一些内核参数
echo 0 > /proc/sys/net/ipv4/tcp_syncookies #主要是这个
echo 255 > /proc/sys/net/ipv4/tcp_retries1
echo 2147483647 > /proc/sys/net/ipv4/tcp_retries2

echo 2147483647 > /proc/sys/net/ipv4/tcp_max_syn_backlog
echo 2147483647 > /proc/sys/net/ipv4/tcp_max_tw_buckets
...

然后再试试
︿ 0
还是不行,内核参数也已经改了,promisc模式也已经按照上面的指令运行了,但是攻击还是没有效果。
Ubuntu系统下是不是不可能实现synflood攻击?如果是的话我们应该怎么解决?
是不是用一个开发板烧入Linux系统,然后攻击开发板,这样呢,行不?