apache - 来自 Metasploit 框架的无效 TCP SYN 泛洪

标签 apache security ubuntu tcp denial-of-service

我希望我的 Apache 2 网络服务器因 TCP Syn Flood 攻击而拒绝服务。

我将 Kali Linux 与 MSF 结合使用来关闭我的 Web 服务器。 但我的网络服务器似乎并不关心这个。

我在 Ubuntu 14.04 上使用 IP 为 192.168.1.254 的 Apache 2,我的攻击者是 IP 为 192.168.1.1 的 Kali Linux。

我使用 Wireshark 跟踪网络流量,一切正常,syn 数据包到达我的网络服务器(大量数据包)。

我的网络是完全虚拟的,只存在于我的 ESX 服务器上。这可能是问题所在吗?

我还在我的 Ubuntu 机器上禁用了同步 cookie。

为什么我的网络服务器不会死机?甚至响应时间也不受影响。

最佳答案

您的主机操作系统可能会在一段时间后忽略 SYN 泛洪,非恶意连接仍会及时完成并传递给 HTTP 服务器。

关于apache - 来自 Metasploit 框架的无效 TCP SYN 泛洪,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/27485060/

相关文章:

security - Meteor - 检查用户是否以管理员身份登录(客户端)

php - 如何在 Ubuntu 上使用 Valet 进行 php-debug 扩展 - 502 Bad Gateway

Ubuntu 20.04 打包器自动安装提示 GUI

apache - LAMPP 启动失败并出现错误 2

php - 是否可以绕过 file_get_contents 参数的附加文件后缀?

ios - 当钥匙串(keychain)被锁定时哪些钥匙串(keychain)属性是不可访问的?

c - Bash for Windows 10 gcc 不会编译粘贴到根目录中的 c 文件

javascript - 将 Wordpress 博客文章拉入 Angular JS

php - 在 Apache 服务器上使用 WebSocket

apache - 无法运行 giraph SimpleInDegreeCountComputation