赞
踩
---本实验旨在简单介绍下使用kali的自带工具hping3进行SYN FLOOD(属于典型的DOS/DDOS攻击)测试攻击,实验环境均在VMware虚拟机内,并无涉及真实IP地址。若因传播或利用本文所提供的信息而造成任何直接或间接的后果,均由使用者本人负责,作者不为此承担任何责任!
(1)本次使用VMare虚拟软件,准备两台虚拟机:分别为win10和Kali。
(2)将两台虚拟机设置在相同的局域网内(推荐使用NAT模式),要求两台主机可以相互ping通
针对防火墙问题,有以下两种解决办法:
①把win10的防火墙彻底关闭
②修改防火墙的规则
打开Windows控制面板
进入防火墙设置后点击高级设置
在入站规则的一项中找到文件和打印机共享(回显请求),把四个选项全都启用规则
扫描完成后目的IP地址开放了多个端口,我们本次实验选择5357端口
*以下为几个常用的hping3命令选项:
(其中 -a 源地址 ,输入伪造IP攻击,防火墙不会记录本机真实IP地址)
本次使用命令为:
hping3 -c 10000 -d 120 -S -w 64 -p 5357 --flood --rand-source 192.168.60.239
下图为win10虚拟机被攻击前的CPU利用率
受到来自kali的DOS/DDOS攻击之后,可以看到在短时间内CPU的利用率迅速升高
在kali输入快捷键Ctrl+c停止攻击后,win10的CPU利用率又恢复为原来的程度
更改发送数据包的数量,实现更大规模的攻击,发现win10的CPU利用率增幅更大,达到31%。继续增加会导致遭受攻击后的目标,网速缓慢或者网络产生故障,无法正常上网(攻击时Win10有概率黑屏属于正常现象)。
本文介绍了利用kali进行了一次简单的攻击测试,仅作为技术和心得体会的分享,请勿用于非法途径。通过文章希望能够激发大家对网安知识学习的积极性和能为大家带来一定的帮助;成为优秀的白帽子道阻且长,也希望大家能够一步一个台阶,终有一日实现自己的目标!
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。