Advertisement
Guest User

Untitled

a guest
Feb 28th, 2020
102
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 2.30 KB | None | 0 0
  1. # Информация представлена для обучения и исследования работы сети.
  2.  
  3. # SYN-flood-DDOS
  4.  
  5. TCP/IP 3х-стороннее рукопожатие выполняется для установления соединения между клиентом и сервером.
  6.  
  7. Процесс:
  8.  
  9. 1. Client --SYN Packet--> Server
  10. 2. Server --SYN/ACK Packet --> Client
  11. 3. Client --ACK Packet --> Server
  12.  
  13. Вышеуказанные 3 шага выполняются для установления соединения между источником и пунктом назначения.
  14.  
  15. Атаки SYN Flood DOS включают отправку слишком большого количества SYN-пакетов (с плохим или случайным источником ip) на целевой сервер. Эти запросы SYN попадают в очередь в буфере сервера и используют ресурсы и память сервера. Это может привести к сбою или зависанию серверной машины.
  16. После отправки SYN-пакета это полуоткрытое соединение, и он берет ресурсы на серверной машине. Поэтому, если злоумышленник отправляет syn-пакеты быстрее, чем память освобождается на сервере, тогда это будет ситуация с переполнением. Поскольку ресурсы сервера используются, реакция на законных пользователей замедляется, что приводит к отказу в обслуживании.
  17.  
  18. Для получения дополнительной информации о TCP Syn DOS атаки прочитайте RFC 4987.
  19.  
  20. Для установки:
  21. - git clone https://github.com/Vecnik88/SYN-flood-DDOS
  22. - cd SYN-flood-DDOS
  23. - make
  24.  
  25. Пример запуска программы:
  26. - sudo ./syn-flood -a ip.ru -p 80 -t 128
  27.  
  28. Unknown option: -h
  29. usage:
  30. [-a | --addr] ip address destination attack machine
  31. [-h | --help] help
  32. [-p | --port] port destination attack machine
  33. [-t | --thread] number of threads
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement