Kali SYN Flood(Metasploit),不拒绝服务

Kali SYN Flood(Metasploit),不拒绝服务

我有一台安装了 apache2 的服务器。我尝试使用 kali linux syn 洪水攻击对服务器进行 dos 攻击,但我仍然能够访问服务器上的网站。

msf auxiliary(synflood) > set

Global

No entries in data store.

Module: dos/tcp/synflood
========================
  Name              Value
  NETMASK          24
  RPORT       80
  SNAPLEN     65535
  TIMEOUT     500
  UDP_SECRET  1297303091
  VERBOSE     false
  rhost       192.168.2.2
  shost       192.168.1.8"

监控服务器后,我注意到只有 CPU 级别增加了,RAM 内存保持不变,没有任何变化。

答案1

(从评论中移到这里)使用 SYN cookie 的服务器应该能够抵御 SYN 洪水 - 如果您的服务器没有像预期的那样因 SYN 洪水而崩溃,请检查 cookie 是否启用了。

在 RAM 使用方面,每个待处理的连接确实都需要 RAM,但您达到了不同的限制(可能tcp_max_syn_backlog已经为积压分配了 RAM,因此您实际上是通过填充积压来拒绝服务)。

相关内容