使用hping3进行SYN FLOOD(典型的DOS/DDOS攻击)测试攻击

实验环境

  • VMware虚拟化平台
  • 两台虚拟机:Windows 10和Kali Linux
  • Kali Linux自带工具:nmap、hping3

实验过程

  1. 关闭Windows 10防火墙

    确保Windows 10操作系统的防火墙已关闭,以便于攻击流量的正常传输。
  2. 网络设置

    确保两台虚拟机处于同一局域网,以确保它们之间的网络通信。

     

  3. 使用nmap进行端口扫描

    使用nmap工具对目标IP地址192.168.60.51进行SYN扫描,探测其开放的端口。最终扫描确认目标主机开放了如下端口:
  4. 使用hping3发起SYN FLOOD攻击

    利用hping3工具,选择一个开放的端口,对目标主机发起SYN FLOOD攻击。示例hping3命令选项:
    hping3 -c 10000 -d 120 -S -w 64 -p <目标端口> --flood 192.168.60.51

--flood: 开启洪水模式,尽可能快速发送数据包

-p <目标端口>: 指定攻击的目标端口

-w 64: 设置窗口大小为64字节

-S: 设置SYN标志

-d 120: 每个数据包大小为120字节

-c 10000: 发送10000个数据包

(其中 -a 源地址 ,输入伪造IP攻击,防火墙不会记录本机真实IP地址)

5. 观察攻击效果

  • 攻击发起后,观察目标主机的CPU利用率迅速达到100%并持续高负载状态。
  • 甚至导致目标主机出现黑屏等反应迹象,显示攻击的严重性和威胁性。

6.停止攻击

结束hping3工具的攻击流量发送,停止攻击后,CPU利用率又重新恢复正常

实验总结

通过这次实验,我学习到了如何利用hping3工具进行SYN FLOOD攻击,以及这种攻击对目标主机的危害性。攻击通过发送大量伪造的SYN请求,迅速消耗了目标主机的CPU资源,使其处理能力严重受限甚至导致服务不可用。这种攻击技术虽然简单,但其对网络系统的影响极为显著,强调了网络安全防护的重要性和必要性。

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值