实验原理:
SYN报文是TCP连接的第一个报文,攻击者通过发送大量的SYN报文,造成大量未完全建立的TCP连接,占用受害者的资源。
攻击机:kali
靶机:Windows server 2022 IP:192.168.100.129
-
开启kali进行网段扫描,扫描该网段下的所有主机和主机开放的端口。
2.
扫描靶机开放的端口,发现靶机的5357端口开放。
3.
查看靶机的cpu利用率和内存占用
4.
开启SYN Flood攻击
5.
查看靶机的CPU利用率和内存
发现开启攻击后,靶机的cpu利用率和内存占用出现大幅上涨。
开启攻击时进行抓包
发现kali在向靶机发送大量的TCP请求包来占用靶机的链路带宽。