Проблема
Я исследую атаки син -наводнений для университетского проекта, но я сталкиваюсь с интересной проблемой: та же атака, которая успешно насыщает малиновый PI полностью в окружающей среде Docker . Despite extensive testing and configuration adjustments, I cannot replicate in Docker the network saturation effects that are easily observable on physical hardware.
Test Environment Details
Setup 1: Docker Environment (where attack fails)
Target container: Ubuntu 22.04 with Apache2 (exposed on port 80)
Attacker container: Python 3.12 DevContainer with scapy, hping3, pytest installed
Both containers are in the same Docker Сеть < /li>
Все тесты запускаются из VS -кода через pytest в контейнере злоумышленника < /li>
< /ul>
Настройка 2: Физическая машина (где атака успевает) < /h3>
aterly>: raspberr OS
злоумышленник : тот же DevContainer Python, что и выше,
Тесты, выполненные идентично с помощью одного и того же кода
Raspberry Pi < /h2>
при атаке Raspberry Pi из моего DevContainer: < /p>
очередь syn_recv быстро заполняет до 64 записей (или 511 в зависимости от конфигурации) < /li>
tcp retransmissions визуализируется в Matrics) < /li>
tcp vestible in Matrics) < /li>
tcp. /> http -запросы не удастся с отказанием подключения или ошибок тайм -аута
Атака эффективна с использованием обоих сценариев hping3 и пользовательских сценариев питона с использованием scapy
Очередь syn_recv никогда не увеличивается (остается при подключении 0 или 1)
HTTP -запросы всегда успешны без какого -либо замедления
Настройка tcp_syncookies = 0 и минимизации tcp_max_syn_backl и code> и codaxcon> и codaxcon и codesconnn_syn_seclog Во всех случаях, несмотря на то, что миллионы образованных первых пакетов сгенерировали, запросы не насыщены и HTTP всегда успешны. />
Мостовая сеть Docker может фильтрация или обработка полуоткрытых соединений на более низком уровне < /li>
слой виртуализации на macos m2 может защищать от насыщения на насыщенность < /li>
Внутри. по -разному < /li>
Docker может отвергать пакеты SYN, прежде чем они смогут потреблять ресурсы TCP Backlog < /li>
< /ol>
Вопросы < /h2>
В основном возможно насыщать TCP -запас (Syn_RECV Queue) в Queue) в aReue -in -voue -voue) в атмосфере (syn_recv в а -leue) в атмосфере (syn_recv) в основном, содержащий в курсе, Syn_RECV). /> Существуют ли конкретные конфигурации сети Docker, необходимые для правильной работы SYN наводнения? Предотвратите этот тип атаки от работы, как и ожидалось?>
Проблема Я исследую атаки син -наводнений для университетского проекта, но я сталкиваюсь с интересной проблемой: [b] та же атака, которая успешно насыщает малиновый PI полностью в окружающей среде Docker [/b]. Despite extensive testing and configuration adjustments, I cannot replicate in Docker the network saturation effects that are easily observable on physical hardware. Test Environment Details Setup 1: Docker Environment (where attack fails) [list] [*][b]Host machine[/b]: MacBook Air M2 (ARM64) [*] [b] Docker Network [/b]: Custom Bridge Network ([code]etu-net[/code]) [*][b]Target container[/b]: Ubuntu 22.04 with Apache2 (exposed on port 80) [*][b]Attacker container[/b]: Python 3.12 DevContainer with scapy, hping3, pytest installed [*]Both containers are in the same Docker Сеть < /li> Все тесты запускаются из VS -кода через pytest в контейнере злоумышленника < /li> < /ul> Настройка 2: Физическая машина (где атака успевает) < /h3>
[b] aterly>: raspberr OS [*] злоумышленник [/b]: тот же DevContainer Python, что и выше, [*] Тесты, выполненные идентично с помощью одного и того же кода [*] Raspberry Pi < /h2> при атаке Raspberry Pi из моего DevContainer: < /p> [list] очередь syn_recv быстро заполняет до 64 записей (или 511 в зависимости от конфигурации) < /li> tcp retransmissions визуализируется в Matrics) < /li> tcp vestible in Matrics) < /li> tcp. /> http -запросы не удастся с отказанием подключения или ошибок тайм -аута [*] Атака эффективна с использованием обоих сценариев hping3 и пользовательских сценариев питона с использованием scapy [*] Сервер: tcp_syncookies = 0 , TCP_MAX_SYN_BACKL = 64 [list] [*] Очередь syn_recv никогда не увеличивается (остается при подключении 0 или 1) [*] HTTP -запросы всегда успешны без какого -либо замедления [*] Настройка tcp_syncookies = 0 и минимизации tcp_max_syn_backl и code> и codaxcon> и codaxcon и codesconnn_syn_seclog Во всех случаях, несмотря на то, что миллионы образованных первых пакетов сгенерировали, запросы не насыщены и HTTP всегда успешны. /> Мостовая сеть Docker может фильтрация или обработка полуоткрытых соединений на более низком уровне < /li> слой виртуализации на macos m2 может защищать от насыщения на насыщенность < /li> Внутри. по -разному < /li> Docker может отвергать пакеты SYN, прежде чем они смогут потреблять ресурсы TCP Backlog < /li> < /ol> Вопросы < /h2>
В основном возможно насыщать TCP -запас (Syn_RECV Queue) в Queue) в aReue -in -voue -voue) в атмосфере (syn_recv в а -leue) в атмосфере (syn_recv) в основном, содержащий в курсе, Syn_RECV). /> Существуют ли конкретные конфигурации сети Docker, необходимые для правильной работы SYN наводнения? Предотвратите этот тип атаки от работы, как и ожидалось?>
Я пытаюсь создать эхо-ответ icmp (type=0) или tcp rst-syn (flags= RA ), отправленный VM-A (ubuntu22.04, ip=192.168.22.241), и он не может быть получен VM-B (ubuntu22.04, ip=192.168.22.241).
Эхо-ответ ICMP был создан scapy следующим образом.
from...
Код и ошибка должны объяснить мою проблему (а если нет, я могу объяснить больше)
Код :
import org.pcap4j.core.*;
import org.pcap4j.packet.*;
import org.pcap4j.packet.namednumber.TcpPort;
import org.pcap4j.util.MacAddress;
import...
Код и ошибка должны объяснить мою проблему (а если нет, я могу объяснить больше)
Код :
import org.pcap4j.core.*;
import org.pcap4j.packet.*;
import org.pcap4j.packet.namednumber.TcpPort;
import org.pcap4j.util.MacAddress;
import...
Код и ошибка должны объяснить мою проблему (а если нет, я могу объяснить больше)
Код :
import org.pcap4j.core.*;
import org.pcap4j.packet.*;
import org.pcap4j.packet.namednumber.TcpPort;
import org.pcap4j.util.MacAddress;
import...