#libpnet #tcp #syn #powered #client #ip #flood

bin+lib synner

使用 Rust 编写的 TCP SYN 洪水攻击客户端,由 libpnet 支持

2 个版本

使用旧的 Rust 2015

0.1.1 2018 年 7 月 19 日
0.1.0 2018 年 7 月 19 日

#28 in #powered

MIT 许可证

1MB
129 代码行

Synner /'sɪnə'/

使用 Rust 编写的 TCP SYN 洪水攻击客户端,由 libpnet 支持


先决条件

  • rustc/cargo v1.27.0
  • WinPcap,用于 Windows 上 libpnet 运作(参见 这里

使用方法

cargorun 目标_IP 接口名称

为了能够拉取网络接口列表,请确保您正在具有管理员权限的终端/命令提示符中运行。

如果您不确定接口名称,您可以使用一个虚拟值(例如 \DEVICE\)运行工具,并等待它打印出如下的接口列表

cargo run 192.168.33.10 \DEVICE\
   Compiling synner v0.1.0 (file:///C:/Users/juxhindb/Projects/synner)
    Finished dev [unoptimized + debuginfo] target(s) in 1.63s
     Running `target\debug\synner.exe 192.168.33.10 \DEVICE\`
List of Available Interfaces

Interface name: "\\Device\\NPF_{B1BBC7C0-C3CF-490B-A640-00ABDB86F989}"
Interface MAC: 0a:00:27:00:00:12
Interface IP: 192.168.99.1

Interface name: "\\Device\\NPF_{AD266AD1-7AE0-4360-8EE5-ED6283B43B9C}"
Interface MAC: 2a:56:5a:4f:fc:e9
Interface IP: 0.0.0.0

Interface name: "\\Device\\NPF_{2288F93F-E56C-4F71-8B8E-C385BE71421F}"
Interface MAC: 1a:56:5a:4f:fc:e9
Interface IP: 0.0.0.0

然后您可以复制名称。请确保取消转义 \\

示例

运行 cargo run 206.189.96.237 \Device\NPF_{F94968E8-FBA0-410D-8CD3-F205AEAD4DC9} 再次测试 DigitalOcean droplet。下面的 GIF 分为三个面板。底部运行 synner,右上角是一个运行 TCP 捕包的 SSH 连接(sudo tcpdump "tcp[tcpflags] & (tcp-syn) != 0" -i eth0 -n)和左上角是我尝试在目标被洪水攻击时连接到目标机器的另一个 SSH 连接。

foo

依赖项

~1–1.8MB
~32K SLoC