网络应用实例(二)SYN Flooding攻击

本文详细介绍了SYN Flooding攻击的实验环境、攻击原理及实施步骤。通过Kali Linux攻击机对Windows XP进行模拟攻击,观察CPU资源占用率变化,展示攻击效果,并使用Wireshark抓包工具分析TCP流量。
摘要由CSDN通过智能技术生成

SYN Flooding攻击

 

一、实验环境

二、实验原理

三、实验步骤

1.查看IP地址

2.连通性测试

3.监控CPU资源的占用率

4.SYN Flooding攻击

5.查看攻击效果

6.抓包查看


一、实验环境

1.攻击机:Kali Linux

2.靶  机:Windows XP

3.网卡连接:NAT(Vmnet 8)

4.IP地址:自动获取(通过Vmware软件自动分配IP地址)

二、实验原理

SYN Flooding攻击是一种很古老的攻击,其实质是DOS(即拒绝服务攻击),该攻击是利用TCP/IP的三次握手,利用大量虚假的IP身份建立不完整连接,消耗目标主机的CPU。从而使目标主机近于瘫痪。

三、实验步骤

1.查看IP地址

Kal
  • 1
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值