SYN flood是属于DOS攻击的一种典型方式,其发生方式就出现在TCP连接的三次握手中,假设一个用户向服务器发送了SYN报文后突然死机或掉线,那么服务器在发出SYN+ACK应答报文后是无法收到客户端的ACK报文的(第三次握手无法完成),这种情况下服务器端一般会重试(再次发送SYN+ACK给客户端)并等待一段时间后丢弃这个未完成的连接,这段时间的长度我们称为SYN Timeout,一般来说这个时间是分钟的数量级(大约为30秒 -2分钟);一个用户出现异常导致服务器的一个线程等待1分钟并不是什么很大的问题,但如果有一个恶意的攻击者大量模拟这种情况,服务器端将为了维护一个非常大的半连接列表而消耗非常多的资源----数以万计的半连接,即使是简单的保存并遍历也会消耗非常多的CPU时间和内存,何况还要不断对这个列表中的IP进行SYN+ACK的重试。实际上如果服务器的TCP/IP栈不够强大,最后的结果往往是堆栈溢出崩溃---即使服务器端的系统足够强大,服务器端也将忙于处理攻击者伪造的TCP连接请求而无暇理睬客户的正常请求(毕竟客户端的正常请求比率非常之小),此时从正常客户的角度看来,服务器失去响应,并处于崩溃状态,这种情况我们称之为:服务器端受到了SYN Flood攻击(SYN洪泛)。
2019-12-21 21:43:15 7KB SYN flood、C代码
1
简单的SYNFLOOD攻击代码,在C++6.0下编译通过
2019-12-21 21:36:10 2KB C++
1
基于ICMP的洪水攻击 每秒1024个包
2019-12-21 21:08:57 1.89MB flood ICMP
1
SYN flood源代码,可对指定IP的任意端口快速发生SYN数据包,代码利用原始Socket直接操作网络层。 由于微软在XP SP2(包括SP2)以上系统禁止原始SOCKET发生TCP和含无效IP的UDP数据包,所以建议运行在Server 2003。代码仅供学习使用,切莫非法活动。
2019-12-21 21:02:28 2KB SYN Flood 源码 SOCKET
1
直接输入ip 端口,速度可调,但大多还是网卡限制,好用。
2019-12-21 20:17:39 11KB exe 好用
1
udpflood(UDP攻击器)是UDP数据包的发送者。 它发出的UDP数据包的指定的IP和端口以可控的速率。 包可以从输入的文本字符串,给定数量的随机字节或数据从一个文件。 用于服务器的测试,请勿非法用途 lr3800.com
2019-12-21 20:17:39 5KB udp flood
1
syn攻击,使用winpcap编写,使用前请先配置vs2010
2019-12-21 20:11:02 3KB syn flood winpcap
1
用python语言实现 syn flood攻击
2019-12-21 20:06:53 20KB python syn flood攻击
1
软件说明: 在命令提示符下运行,只支持NT/2000/XP/03系统 中国红客联盟(HUC) 在鼎盛时期的DDOS作品 上传只为学习之用,禁止用于非法途径!
2019-12-21 19:42:22 17KB syn.exe(HUC SYN Flood Tool
1
http://download.csdn.net/detail/wuchunlai_2012/9372564 http://download.csdn.net/detail/wuchunlai_2012/9373247 这是我针对以前发出的两个工具做的一些优化和集成,增加了自动识别网卡mac等功能,优化了攻击时间的控制策略。如果大家只是学习用,建议下载以上的代码进行修改和自己编写。 备注:代码自己学习测试用得,有恶意攻击行为的后果自负 之后将发布集成cc攻击的3.0版本
2019-12-21 18:57:31 24KB syn udp flood 攻击
1