hping3 Syn Flood attack (DoS) недостаточно сильна

Я создаю среду для тестирования атаки SynFlood. У меня есть 3 виртуальные машины для представления SaveClient, Attacker и Victim. Все работают на VirtualBox. Они имеют сервер Ubuntu 16.04 LTS с такой же конфигурацией (1 ГБ ОЗУ, 1 процессор).

Я попытался установить атаку с помощью hping3 следующим образом:

sudo hping3 Victim_IP -p 44 --rand-source -c 1000000 -d 120 -S -w 64 --flood  
  • На клиенте Victim на порту 44 не работает сервер.

Я попытался пропинговать или отправить файл с помощью nc (netcat) из SaveClient жертве, и я ожидал, что жертва не работает. Тем не менее, проверка связи с жертвой или отправка файлов прошла без проблем.

Мои вопросы:

  1. Нужно ли запускать сервер (например, Tomcat или другие HTTP-серверы) через порт 44 у жертвы, чтобы установить правильный испытательный стенд?
  2. Какие другие инструменты необходимы для организации работающей атаки SynFlood в этой среде?

Все предложения приветствуются.

1 ответ

Следующая команда работает для меня без каких-либо дополнительных параметров

sudo hping3 victim_ip -S --flood 

Однако если вы начнете атаку с хоста или другого компьютера вне гипервизора Victim (VirtualBox в моем случае), атака будет более эффективной.

Другие вопросы по тегам