Scapy和TCP Syn Flood攻击

时间:2018-12-18 11:38:15

标签: python tcp scapy

我正在尝试使用虚拟环境从一台计算机攻击另一台计算机。

发起攻击时,我可以看到连接保持在SYN_RECV模式。但是,几秒钟后,它消失了。

我正在使用以下代码:https://github.com/EmreOvunc/Python-SYN-Flood-Attack-Tool/blob/master/SYN-Flood.py

如何启用多个syn_recv?目前,syn_recv中只有一个连接。

我尝试了几种方法:

  • 使源IP保持静态,并且不同于客户端和服务器的IP。这样,在每次迭代中IP地址也将被更改。

  • 仅更改客户端IP地址的最后一个三元组,以便它们位于同一网络中。

  • 完全创建随机IP。

我可以在服务器的终端上看到,只有一个实例留在SYN_RECV中。我已在服务器中禁用syn_cookies。我也没有触摸默认超时值,即5(3分钟)

如何使用Scapy一次建立多个连接?目前,我正在尝试无限循环,尝试连接到具有已知IP和端口号的同一台服务器,并且客户端在每次迭代时更改源端口和IP地址。

0 个答案:

没有答案