Smurl攻击实验

一、实验原理

        Smurf攻击是一种分布式拒绝服务(DDoS)攻击,它通过发送伪造源IP地址的ICMP Echo Request(ping请求)到目标网络的广播地址,导致所有接收到该请求的主机都向被伪造的源IP地址发送ICMP Echo Reply,从而造成目标网络的流量放大和带宽耗尽,导致服务不可用。

攻击原理:

  • 攻击者利用TCP/IP协议的缺陷,发送伪造源IP地址(通常是攻击目标的IP)的ICMP Echo Request到一个网络的广播地址。
  • 网络内所有主机收到广播包后,都会向伪造的源IP地址发送ICMP Echo Reply,造成目标IP地址的流量剧增,可能导致网络拥堵甚至崩溃。

 

 二、实验目的

  • 验证ICMP ECHO请求、响应过程
  • 验证网络放大ICMP ECHO响应报文
  • 验证间接攻击原理
  • 验证Smutl攻击原理

三、实验步骤

1.启动PacketTracer,在逻辑工作区互连网结构放置和连接设备,完成设备放置和连接后的逻辑工作区界面。

2.完成路由器 Router“Config(配置)”→“FastEthernet0/0(FastEthernet0/0 接口)”操作过程,弹出如图2.25所示的路由器Router FastEthernet0/0接口配置界面。在Port Status(端日状态)中勾选On。在IP Address(IP地址栏)中输人FastEthernet0/0接口的IP地址192.168.1.254,在Subnet Mask(子网掩码栏)中输入FastEthernet0/0接口的子网掩码255.255.255.0

或者命令行配IP

Router>enable
Router#configure terminal
Router(config)#interface FastEthernet0/0
Router(config-if)#no shutdown
Router(config if)#ip address 192.168.1.254 255.255.255.0
Router(config-if)#exit
Router(config)#interface FastEthernet0/1
Router(config-if)#no shutdown
Router(config-if)#ip address 192.168.2.254 255.255.255.0

3.完成路由器RouterDHCP服务器配置过程。

命令:

Router(config-if)#exit
Router(config)#ip dhcp pool lan1
Router(dhcp-config)#default-router192.1.1.254
Router(dhep-config)#network 192.168.1.0 255.255.255.0
Router(dhcp-config)#exit

5.由于路由器Router为由Switch1构成的以太网定义了名为lanl的作用域,因此,连接在Switch1上的终端可以通过DHCP自动获取网络信息。完成PC0“Desktop(桌面)”-“IP Configuration(IP配置)”操作过程,在网络信息配置界面,选择DHCP选项,PC0自动获取IP,PC1、PC2、PC3都如此

6.切换到模拟操作模式,通过复杂报文工具在PC0上生成ICMPECHO请求报文,该ICMPECHO请求报文封装成源P地址是Web服务器的IP地址192.168.2.1、目的IP地址是全1的广播地址的IP分组。该IP分组在由Switch1构成的以太网上广播,到达所有其他终端和路由器Router。

7.由于封装ICMP ECHO请求报文的IP分组的源IP地址是Web服务器的P地址,所有接收到ICMPECHO请求报文的终端,向Web服务器发送ICMP ECHO响应报文,导致Web服务器接收到三个ICMP ECHO响应报文。

  • 28
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值