Назад | Перейти на главную страницу

Kali SYN Flood (Metasploit), не отказывающий в обслуживании

У меня есть сервер с установленным apache2. Я попытался выполнить DOS-атаку на сервере с помощью атаки kali linux syn flood, но я все еще могу получить доступ к веб-сайту на сервере.

msf auxiliary(synflood) > set

Global

No entries in data store.

Module: dos/tcp/synflood
========================
  Name              Value
  NETMASK          24
  RPORT       80
  SNAPLEN     65535
  TIMEOUT     500
  UDP_SECRET  1297303091
  VERBOSE     false
  rhost       192.168.2.2
  shost       192.168.1.8"

После мониторинга сервера я заметил, что увеличивается только уровень ЦП, а оперативная память остается постоянной без каких-либо изменений.

(перемещая это сюда из комментария) Сервер, использующий файлы cookie SYN, должен быть устойчивым к потоку SYN - если ваш сервер не рушится, как ожидалось от потока SYN, проверьте, включены ли файлы cookie.

Что касается использования ОЗУ, каждое ожидающее соединение действительно требует ОЗУ, но вы достигаете другого предела (возможно, tcp_max_syn_backlog ОЗУ уже выделено для отставания, поэтому вы фактически отказываетесь в обслуживании, заполняя отставание).