@kali实现SYN flood攻击
- 第一次写,可能会有写错误
- 希望共同进步
一、使用步骤
1.基础设置
在同一个局域网下,两台虚拟主机之间进行 SYN Flood 攻击。
攻击者:Kali Linux。
它的 IP 地址为 192.168.1.2。
被攻击者 Windows server 2008 ,IP 地址为 192.168.1.1。
1> 把两台虚拟主机的网络连接到改为仅主机模式并把俩台虚拟机的IP地址都放在同一网段(注意:kali修改完ip地址之后重启下网卡才行)
图片如下(示例):
2.设置连通性
3)连通成功后,接下来对Windows server 2008 进行SYN Flood攻击
在Windows server 2008上打开任务管理器—性能(监控CPU的利用率)
4)在kali对目标主机进行端口扫描
命令:nmap -PS 目标主机/子网位数
3.攻击
5)在 KAli Linux 上输入 hping3 -q -n -a 192.168.1.10 -S -s 53 --keep -p 445 – flood 192.168.1.2,(hping3 -q -n -a 伪造源 IP -S -s 伪造源端 口 --keep -p 目的端口 --flood 目的 IP)然后查看 Windows XP 的任务管 理器。可以看出,Windows server 2008 的性能利用率已经达到 100%(居高不下—看峰值),表明 已经攻击成功
6)>我们可以通过抓包来看一下 STP Flood 的攻击过程
攻击
这个包无回应
7)在ensp中添加一个主机,并为它的IP地址设置为192.168.1.10
然后让kali用192.168.1.10的IP地址去攻击目的主机
8)抓包如下
这个包有回应
总结
STP Flood 的攻击过程,在给目的主机发送请求连接。进行 SYN 泛洪攻击,利用一个虚假的IP地址对目标主机进行攻击,目的主机 处理不过来,SYN 一直持续攻击,一直消耗系统的资源,CPU居高不下最终导致系统崩溃。但是它不会窃取目标主机的资源。