python - Scapy 和 tcp syn 泛洪攻击
问题描述
我正在尝试使用虚拟环境从一台机器攻击到另一台机器。
当我发起攻击时,我可以看到连接保持在SYN_RECV
模式。然而,几秒钟后,它消失了。
我正在使用此代码: https ://github.com/EmreOvunc/Python-SYN-Flood-Attack-Tool/blob/master/SYN-Flood.py
如何启用多个syn_recv
?目前,syn_recv 中只有一个连接。
我尝试了几种方法:
使源 IP 静态并且不同于客户端和服务器的 IP。因此,在每次迭代中,IP 地址也会更改。
仅更改客户端 IP 地址的最后一个三元组,以便它们位于同一网络中。
完全创建随机IP。
我可以在服务器的终端上看到,只有一个实例留在SYN_RECV
. 我已syn_cookies
在服务器中禁用。我也没有触及默认超时值,即 5(3 分钟)
如何使用 scapy 一次建立多个连接?目前,我正在尝试无限循环,尝试连接到具有已知 IP 和端口号的同一台服务器,并且客户端在每次迭代时更改源端口和 IP 地址。
解决方案
推荐阅读
- html - 如何从锚链接创建一个按钮并对齐它?
- javascript - 将背景图像堆叠在彼此的顶部 CSS
- asp.net-core - Why SSL certificate only works in Internet Explorer?
- python - 如何更改 QGridLayout 小部件的大小?
- dataframe - 尽管一遍又一遍地梳理代码,但不断得到“numpy.ndarray”对象没有属性“fit”
- python - 数组比较过多 - 就地快速排序
- python - 如果循环需要继续运行,如何停止 for 循环中的打印语句重复打印?
- r - R process$new 将标准输出和标准错误写入同一个文件
- python - 将配置文件加载到脚本中
- javascript - NgOnInit [Angular] 内部函数的顺序执行