Kali SYN泛洪攻击 DOS攻击

原理解析

SYN泛洪攻击,利用三次握手的缺陷,让tcp连接始终处于未成功连接的半连接状态。
攻击机仅发出第一次握手,不对返回信息进行确认,服务器由于需要不断处理连接信息,就会占用资源。
一旦攻击机发包速度较快,服务器就会出现崩溃,处于拒绝服务的状态。

工具原理解析


  • Nmap:扫描存活主机,选择攻击对象。

  • hping3:构造SYN包并发送的工具,能够指定端口,包头信息,发送速度。
  • 具体手册可以使用-h命令查看,中文手册详解提供以下链接:
  • https://blog.csdn.net/freeking101/article/details/72582964

  • wireshark:抓包工具,查看攻击过程并理解原理。

攻击演示

首先扫描网段:在这里插入图片描述
.1为网关,.174为攻击目标,.129为攻击机

终端中写出命令攻击:

hping3 -q -n -a 4.4.4.4 -S -s 53 --keep -p 445 --flood 192.168.1.174

这里解释一下参数, -q -n 分别为安静模式,数字化显示,都是优化参数
-a为隐藏攻击ip为4.4.4.4
-S为设置SYN flag.
-s源端口
–keep 维持源端口
-p --flood 目标端口及IP书写

攻击后抓包结果:
在这里插入图片描述
在这里插入图片描述

cpu进程数明显增多,并且主机出现卡顿现象(红线为开启瞬间)

其他说明:
或许你很疑惑为什么cup占用没有到100%,这个演示中是虚拟机攻击外部主机,仍旧属于进程的一部分,攻击效力会减弱,但开启–faster 参数后,仍旧可以将主机打穿,直接瘫痪。这里就不演示了。

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值