Речь пойдет о такой утилите для Unix систем как hping3 Hping3 - генератор и анализатор пакетов TCP / IP. Обычно используется для генерации пакетов. Из-за присущей ему функциональности многие злоумышленники используют hping3 для атак типа «отказ в обслуживании». SYN flooding - это процесс отправки полуоткрытых соединений без завершения квитирования TCP. Эти атаки используются для нацеливания на отдельные точки доступа и чаще всего на брандмауэры. Брандмауэры не рассматривают их как фактические соединения, поскольку вы наполовину открыты, в результате многие наполовину открытые соединения перегружают брандмауэры. Простой тест виртуальной машины: На сервере развернут nginx hping3 -c 10000 -d 150 -S -p 80 --flood --rand-source <ip > Команда -c - это, по сути, количество пакетов, Команда -d позволяет вам выбрать размер пакета Чтобы указать тип пакета, нам нужно добавить -S, который является пакетом SYN После этого команда -p указывает порт Итог выполнения команды: CPU 99.7% Это запуск с 1 виртуалки на другую, не сложно догадаться что станет если запустить с нескольких устройств такую утилиту на сервер. Так мы и проверили устойчивость нашего сервера к DoS - атакам. *не нужно использовать данный материал для неправомерных действий
inletah, не получится. Послать пакет с фейкового адреса - очень просто. В TCP есть three-way-handshake, как раз для решения этой проблемы. И только по завершении хендшейка можно уже достаточно уверенно знать, что с той стороны - в самом деле тот IP адрес, который указан в пакетах. Но для тупого SYN-флуда выполнять хендшейк не нужно. Можно спамить SYN-пакеты хоть с адреса 1.1.1.1 хоть с 2.2.2.2, хоть с whitehouse.gov. В общем-то в примере --rand-source именно это и делает, каждый пакет будет отправлен с рандомного адреса.