Kali SYN Flood (Metasploit), не отказывая в обслуживании
У меня есть сервер с установленным apache2. Я пытался выполнить DOS-атаку на сервер с помощью Kali Linux Syn Flood Attack, но я все еще могу получить доступ к веб-сайту на сервере.
msf auxiliary(synflood) > set
Global
No entries in data store.
Module: dos/tcp/synflood
========================
Name Value
NETMASK 24
RPORT 80
SNAPLEN 65535
TIMEOUT 500
UDP_SECRET 1297303091
VERBOSE false
rhost 192.168.2.2
shost 192.168.1.8"
Наблюдая за сервером, я заметил, что увеличивается только уровень ЦП, объем оперативной памяти остается неизменным без каких-либо изменений.
1 ответ
(переместив это сюда из комментария) Сервер, использующий файлы cookie SYN, должен быть устойчивым к потоку SYN - если ваш сервер не падает, как ожидалось от потока данных SYN, проверьте, включены ли файлы cookie.
Что касается использования ОЗУ, то каждое ожидающее соединение действительно требует ОЗУ, но вы достигаете другого предела (возможно, tcp_max_syn_backlog
ОЗУ уже выделено для отставания, поэтому вы фактически отказываете в обслуживании, заполняя очередь).