Kali DDOS/ddos 拒绝服务攻击-sockstress攻击

文章讲述了sockstress攻击方式,它与SYN泛洪不同,因为它会建立并保持连接,导致服务器资源被大量消耗。攻击者通过在KaliLinux上编译执行sockstress针对目标IP的Apache2服务,引发Windows7系统CPU使用率上升,影响网站正常运行。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

建立了多个连接

与SYN泛洪不同,sockstress实际上完成了连接,并且无法使用SYN Cookie阻止

客户端不接收数据,而服务端会保持连接且不断探测客户端是否可以接收数据,从而造成一个现象:

攻击者消耗少量资源,而服务端消耗大量资源

开始攻击:

我们使用phpstudy小皮面板,在win7下面搭建一个本地的网站

然后到kali中

将(https://github.com/defuse/sockstress)压缩文件解压,然后执行

make

将.c的文件重编译

然后执行命令

./sockstress target_ip:port eth0 -p payload/http

 我们去查看win7(靶机)的cpu性能,攻击持续时间越长占用率越高,访问apache2的页面就会出问题

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值