hping3 Syn Flood attack (DoS) недостаточно сильна
Я создаю среду для тестирования атаки SynFlood. У меня есть 3 виртуальные машины для представления SaveClient, Attacker и Victim. Все работают на VirtualBox. Они имеют сервер Ubuntu 16.04 LTS с такой же конфигурацией (1 ГБ ОЗУ, 1 процессор).
Я попытался установить атаку с помощью hping3 следующим образом:
sudo hping3 Victim_IP -p 44 --rand-source -c 1000000 -d 120 -S -w 64 --flood
- На клиенте Victim на порту 44 не работает сервер.
Я попытался пропинговать или отправить файл с помощью nc (netcat) из SaveClient жертве, и я ожидал, что жертва не работает. Тем не менее, проверка связи с жертвой или отправка файлов прошла без проблем.
Мои вопросы:
- Нужно ли запускать сервер (например, Tomcat или другие HTTP-серверы) через порт 44 у жертвы, чтобы установить правильный испытательный стенд?
- Какие другие инструменты необходимы для организации работающей атаки SynFlood в этой среде?
Все предложения приветствуются.
1 ответ
Следующая команда работает для меня без каких-либо дополнительных параметров
sudo hping3 victim_ip -S --flood
Однако если вы начнете атаку с хоста или другого компьютера вне гипервизора Victim (VirtualBox в моем случае), атака будет более эффективной.