Damit habe ich schon mehrmals mein Mac Book Pro zum Abstürzen gebracht. Hätte mir nicht gedacht, dass Mac OS X so anfällig dafür ist. Dabei ist mein synflood noch relativ einfach. Der 5 Jahre alte PC mit Debian oben hat natürlich nichts gespürt. Eigentlich müsste es doch umgekehrt sein, oder? An meiner Homepage kann ich das Tool gar nicht ausprobieren, da das Modem bei jedem Versuch abstürzt.
Mit folgendem Befehl kann man eine Attacke starten (es wird libnet1
benötigt):
$ ./synflood SRC DST DPT [CONNECTIONS]
Z.B.
$ ./synflood 192.168.241.31 192.168.1.3 80
$ ./synflood 192.168.241.31 192.168.1.3 80 1000
Das letzte Argument ist optional die Anzahl der Verbindungen. Wenn diese nicht übergeben wird, rennt das Programm endlos. Das heißt irgendwann muss es mit Strg-C abgebrochen werden.
Es ist empfehlenswert die Firewall so zu konfigurieren, dass das Betriebssystem keine Reset-Pakete (RST) weg schickt. Bei jedem neuen Paket, schickt das Betriebssystem (zumindest Linux) ein Reset Paket für das vorherige. Wenn dieses Reset Paket jedoch weggelassen wird, bekommt das Zielsystem nie eine Antwort und kommt somit irgendwann ins Out-of-memory.
Hier 2 Zeilen für iptables:
$ iptables -I OUTPUT -p tcp --dport 80 --tcp-flags RST RST -j DROP
$ iptables -I OUTPUT -p tcp --dport 80 --tcp-flags RST ACK -j DROP
Version 1 ist noch mit libnet0.
Benötigte Libraries
- libnet1 (libnet1-dev)