近期又在准备参加网络安全比赛,将相关的内容整理一下,也请多提宝贵意见。

 

在之前的博文中曾提到“死亡之ping“,如“ping IP地址 –l 65500 –t”,通过该命令可以连续地向某一台主机发送最大数据包,这样就有可能导致对方的系统资源耗尽或是网络堵塞。由于目前的电脑硬件配置以及网络带宽都非常高,因而“死亡之ping”已很难发挥作用,但这类***的方式有一个统一的名字——拒绝服务***“DoS(Denial of Service)”。

所谓的拒绝服务,就是使目标主机无法提供正常的服务,死亡之ping虽然已不好用,但好用的工具并非没有,比如下面这个SYN***器。通过这个软件可以发起SYN洪水***,***原理是利用了TCP的三次握手过程,但最终的目的跟死亡之ping一样,都是为了让对方“拒绝服务”。

下面先介绍这个工具的使用方法,然后再说明原理。

 

实现过程

在一台安装有Win2003系统的虚拟机中运行该软件(为保证实验效果,建议将Win2003系统的防火墙关闭),输入要***的目标计算机的IP地址和端口号(端口号可以是任意一个开放的TCP端口,比如Windows系统默认开放的端口号445),然后点击“start”按钮开始***。

网络安全系列之1 SYN洪水***_第1张图片

***开始后,到目标计算机上(XP系统)打开Windows任务管理器,可以看到CPU使用率立刻达到了100%,拒绝服务***成功。

网络安全系列之1 SYN洪水***_第2张图片

无论目标计算机上是否启用了防火墙,都无法阻挡住SYN***,而且此种***方式对Win7系统也同样有效。只不过目标主机的CPU性能很强的话,占用率会小一些,但是仍会有明显的效果。

需要注意的是,这还只是由单一***方发起的DoS***,如果由众多***方同时向一个目标展开***,那么威力将更加强大,这种***方式也就是目前互联网上最难防御的DDoS(Distribution Denial of Service)分布式拒绝服务***。

 

SYN***原理

 SYN***的原理很简单,我们知道互联网中的大多数应用都是基于连接的,通信双方在正式传输数据之前要通过TCP三次握手过程来建立连接。

SYN***时,***方向目标方发起连接请求,收到对方的响应,之后立马闪人,即只完成前两次的握手过程,然后就把目标主机晾在那里,白白耗费它的一个连接。***方在短时间内可以使目标主机上产生大量的半连接,通过这种方式来把对方的资源耗尽,从而“拒绝服务”。

例如***过程中,在目标主机上执行“netstat -an”命令可以看到大量的半连接:

网络安全系列之1 SYN洪水***_第3张图片