Kali SYN Flood (Metasploit), не отказывая в обслуживании

У меня есть сервер с установленным apache2. Я пытался выполнить DOS-атаку на сервер с помощью Kali Linux Syn Flood Attack, но я все еще могу получить доступ к веб-сайту на сервере.

msf auxiliary(synflood) > set

Global

No entries in data store.

Module: dos/tcp/synflood
========================
  Name              Value
  NETMASK          24
  RPORT       80
  SNAPLEN     65535
  TIMEOUT     500
  UDP_SECRET  1297303091
  VERBOSE     false
  rhost       192.168.2.2
  shost       192.168.1.8"

Наблюдая за сервером, я заметил, что увеличивается только уровень ЦП, объем оперативной памяти остается неизменным без каких-либо изменений.

1 ответ

(переместив это сюда из комментария) Сервер, использующий файлы cookie SYN, должен быть устойчивым к потоку SYN - если ваш сервер не падает, как ожидалось от потока данных SYN, проверьте, включены ли файлы cookie.

Что касается использования ОЗУ, то каждое ожидающее соединение действительно требует ОЗУ, но вы достигаете другого предела (возможно, tcp_max_syn_backlog ОЗУ уже выделено для отставания, поэтому вы фактически отказываете в обслуживании, заполняя очередь).

Другие вопросы по тегам