[KALI系列]使用Kali进行SYN FLOOD攻击,新手一学就会

本文介绍了SYN Flood攻击的概念,这是一种利用TCP三次握手漏洞进行DoS或DDoS攻击的方法。通过Kali Linux,作者展示了如何执行SYN FLOOD攻击,通过伪造IP和端口,导致目标系统CPU资源耗尽。实验结果显示,攻击期间CPU利用率飙升至100%,攻击结束后恢复正常。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

[KALI系列]使用Kali进行SYN FLOOD攻击

一、SYN FLOOD是什么?

SYN Flood是当前最流行的DoS(拒绝服务攻击)与DDoS(分布式拒绝服务攻击)的方式之一,它是利用TCP协议缺陷(三次握手),发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式,最终导致系统或服务器死机。

一、SYN FLOOD攻击实例

攻击机(kali)IP 被攻击机(win server2008 R2) IP
192.168.85.131 192.168.85.130

1.首先测试他们之间可不可以通信(有没有处在同一网段)

ping 192.168.85.131

发现可以正常通信,处在同一网段
PING结果
再看看Windows任务管理器–性能(注意CPU利用率)

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值