网安实训(三)、(四)| Arpspoof欺骗及SYN泛洪攻击

目录

一、Arpspoof 欺骗

(一)实验目的

(二)实验过程

步骤一:查看靶机IP及网关

步骤二:查看靶机网关的物理地址

步骤三:使用Kali对靶机进行arpspoof欺骗,使Kali成为靶机的网关

步骤四:开启Kali的网络转发功能

(三)实验效果

效果一:靶机无法上网(开启Kali的网络转发功能前)

效果二:靶机网关物理地址发生变化

效果三:靶机重新可以上网(开启Kali的网络转发功能后)

 二、SYN 泛洪攻击

(一)实验目的

(二)实验过程

步骤一:查看靶机的IP地址

步骤二:查看攻击前靶机CPU占用率

(三)实验效果

靶机CPU占用率到100%


一、Arpspoof 欺骗

(一)实验目的

        ARP欺骗是由于攻击设备伪造成靶机的网关并替代原有的网关,从而实现数据的劫持或者流量的截断。

        本实验将详细介绍实现ARP欺骗的操作步骤。

(二)实验过程

步骤一:查看靶机IP及网关

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5pyU5pa56bif,size_20,color_FFFFFF,t_70,g_se,x_16

 图 1 查看靶机IP及网关

注:由图可看出,该靶机IP为192.168.75.157;其网关为192.168.72.2

步骤二:查看靶机网关的物理地址

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5pyU5pa56bif,size_20,color_FFFFFF,t_70,g_se,x_16

图 2 查看靶机网关的物理地址

步骤三:使用Kali对靶机进行arpspoof欺骗,使Kali成为靶机的网关

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5pyU5pa56bif,size_20,color_FFFFFF,t_70,g_se,x_16

 图 3 开启arp欺骗

步骤四:开启Kali的网络转发功能

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5pyU5pa56bif,size_20,color_FFFFFF,t_70,g_se,x_16

图 4 IP-forward为0,表示没有开启转发功能

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5pyU5pa56bif,size_20,color_FFFFFF,t_70,g_se,x_16

图 5 开启网络转发功能

(三)实验效果

效果一:靶机无法上网(开启Kali的网络转发功能前)

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5pyU5pa56bif,size_20,color_FFFFFF,t_70,g_se,x_16

效果二:靶机网关物理地址发生变化

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5pyU5pa56bif,size_20,color_FFFFFF,t_70,g_se,x_16

效果三:靶机重新可以上网(开启Kali的网络转发功能后)

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5pyU5pa56bif,size_20,color_FFFFFF,t_70,g_se,x_16

 二、SYN 泛洪攻击

(一)实验目的

        在TCP/IP建立连接的三次握手过程中,当服务端接收到SYN包后,会建立一个半连接状态的 Socket。所以,当客户端一直发送SYN包,但不回复ACK包,那么将会耗尽服务端的资源,这就是SYN泛洪攻击。

        本实验讲介绍SYN泛洪攻击的操作方式。

(二)实验过程

步骤一:查看靶机的IP地址

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5pyU5pa56bif,size_20,color_FFFFFF,t_70,g_se,x_16

 图 1 查看靶机IP

注:由图看出,靶机IP为192.168.75.157

步骤二:查看攻击前靶机CPU占用率

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5pyU5pa56bif,size_20,color_FFFFFF,t_70,g_se,x_16

图 2 攻击前CPU占用率为0

步骤三:SYN泛洪攻击靶机

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5pyU5pa56bif,size_20,color_FFFFFF,t_70,g_se,x_16

图 3 开启SYN泛洪攻击

(三)实验效果

靶机CPU占用率到100%

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5pyU5pa56bif,size_20,color_FFFFFF,t_70,g_se,x_16

  • 4
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 6
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

朔方鸟

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值