C语言实现(基于WinPcap4.3.1)的SYN Flood洪水攻击VS工程文件夹。 攻击效果:靶机上建立许多SYN-RECEIVED连接,导致靶机资源耗尽而拒绝服务。 调试编译环境: VS2013Ultimate
2021-03-04 17:20:47 6.68MB Dos SYN-Flood VS2013工程 C语言
1
这个程序本人在vc++6.0下调试通过,是拒绝服务攻击的经典案例,从网上下的很多都有错的,推荐给大家,还有要有调试问题可以发邮件,zhf0374@126.com
2021-03-04 16:59:30 15KB SYN_FLOOD源程序
1
基于WinPcap开发的flood攻击测试程序,伪造TCP包向服务器发送大量半连接包,使服务器连接资源耗尽,以达到攻击目的。测试代码适用于初学TCP IP协议,理解TCP三次握手
2021-02-27 12:49:46 1.64MB flood syn C++ VC
1
针对SYN Flood的防范策略和原理
2020-05-03 21:06:26 158KB SYN Flood DDoS
1
UDP协议全称“用户数据报协议”,User Datagram Protocol,是一种传输层协议。UDP协议是一种无连接的协议,不提供数据报的分组、组装,不对数据包的传输进行确认,当报文发送出去后,发送端不关心报文是否完整的到达对端。这个听起来像是缺点的特点,却是UDP协议最大的优点。这种报文处理方式决定了UDP协议资源消耗小,处理速度快,所以通常音频、视频和普通数据传送时使用UDP比较多。就比如音频或视频吧,大家在看视频或者听音乐的时候,都是追求数据传输更快一些,而在传输过程中,偶尔丢一两个数据包,对整体效果并不会产生太大的影响。
2020-03-13 03:21:18 441KB UDP UDP Flood
1
编译原理udp flood 攻击实验报告
2020-03-10 03:12:11 18.73MB udp flood
1
http://blog.csdn.net/yanhc519/article/details/16852481 NS2的有一个入门级的无线网络MFLood例子,可以很好的学习NS的一些基本的功能。很可惜,opnet没有,所以在学习opnet的过程中,做了下面这个基于有线网络的flood工程,分享出来,欢迎下载测试,提意见,改进,分享!
2019-12-21 22:09:14 140KB opnet flood 泛洪路由 实现
1
http://download.csdn.net/detail/wuchunlai_2012/9372564 这个udpFlood是从上面我写的那个synflood里改的,很简单,如果大家需要做两个攻击的话建议自己改一个就ok,也可以集成在一起。还能多练习,熟悉tcp和udp的区别
2019-12-21 21:57:21 289KB udp flood 攻击 安全
1
SYN flood是属于DOS攻击的一种典型方式,其发生方式就出现在TCP连接的三次握手中,假设一个用户向服务器发送了SYN报文后突然死机或掉线,那么服务器在发出SYN+ACK应答报文后是无法收到客户端的ACK报文的(第三次握手无法完成),这种情况下服务器端一般会重试(再次发送SYN+ACK给客户端)并等待一段时间后丢弃这个未完成的连接,这段时间的长度我们称为SYN Timeout,一般来说这个时间是分钟的数量级(大约为30秒 -2分钟);一个用户出现异常导致服务器的一个线程等待1分钟并不是什么很大的问题,但如果有一个恶意的攻击者大量模拟这种情况,服务器端将为了维护一个非常大的半连接列表而消耗非常多的资源----数以万计的半连接,即使是简单的保存并遍历也会消耗非常多的CPU时间和内存,何况还要不断对这个列表中的IP进行SYN+ACK的重试。实际上如果服务器的TCP/IP栈不够强大,最后的结果往往是堆栈溢出崩溃---即使服务器端的系统足够强大,服务器端也将忙于处理攻击者伪造的TCP连接请求而无暇理睬客户的正常请求(毕竟客户端的正常请求比率非常之小),此时从正常客户的角度看来,服务器失去响应,并处于崩溃状态,这种情况我们称之为:服务器端受到了SYN Flood攻击(SYN洪泛)。
2019-12-21 21:43:15 7KB SYN flood、C代码
1
简单的SYNFLOOD攻击代码,在C++6.0下编译通过
2019-12-21 21:36:10 2KB C++
1