拒绝服务攻击实验

拒绝服务攻击:

实验环境:
kali(192.168.157.2)(攻击机)
centos 7(192.168.157.3)(服务端)
ubuntu(192.168.157.4)(客户端)
攻击方式:
TCP SYN Flood
使用工具:
hping3。hping是面向命令行的用于生成和解析TCP/IP协议数据包汇编/分析的开源工具,支持TCP、UDP、ICMP、RAW-IP协议,具有跟踪路由模式。使用hping3可以很方便构建拒绝服务攻击。
实验原理:
SYN泛洪利用的是TCP协议的三步握手机制,攻击者利用伪造的IP地址向目标系统发出TCP连接请求,目标系统发出的响应报文得不到被伪造IP地址的响应,从而无法完成TCP的三步握手,此时目标系统将一直等待最后一次握手消息的到来直到超时,即半开连接。如果攻击者在较短的时间内发送大量伪造的IP地址的TCP连接请求,则目标系统将存在大量的半开连接,占用目标系统的资源,如果半开连接的数量超过了目标系统的上限,目标系统资源耗尽,从而达到拒绝服务的目的。

实验过程:
客户端登录FTP服务器,并上传一个txt文件“1.txt”
在这里插入图片描述

测试下载速度
在这里插入图片描述

下载速度大概为12MB/S
打开kali

对服务器的20号端口进行SYN Flood攻击
在这里插入图片描述

再次打开客户端下载文件1.txt
在这里插入图片描述

此时下载速度变成409KB/S

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值