国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

TCP Flood攻擊實(shí)驗(yàn)

這篇具有很好參考價(jià)值的文章主要介紹了TCP Flood攻擊實(shí)驗(yàn)。希望對大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

?本實(shí)驗(yàn)方法一定不要用來攻擊公網(wǎng)的服務(wù)器,僅能在自己的虛擬機(jī)里進(jìn)行操作!不然可能構(gòu)成違法行為,大家一定注意?。。。。。。。。。?!?

實(shí)驗(yàn)準(zhǔn)備:

兩臺(tái)虛擬機(jī),Kali和windows 2016 server;

GNS3軟件;

一、實(shí)驗(yàn)環(huán)境搭建

tcp flood攻擊 gns3,網(wǎng)絡(luò),linux,tcp/ip,網(wǎng)絡(luò)安全

?1、虛擬網(wǎng)絡(luò)編輯器配置

tcp flood攻擊 gns3,網(wǎng)絡(luò),linux,tcp/ip,網(wǎng)絡(luò)安全

?之后再點(diǎn)擊更改設(shè)置

tcp flood攻擊 gns3,網(wǎng)絡(luò),linux,tcp/ip,網(wǎng)絡(luò)安全

之后添加網(wǎng)絡(luò),VMnet1和VMnet2。記得一定要將使用本地DHCP服務(wù)將IP地址分配給虛擬機(jī)這一選項(xiàng)去掉。因?yàn)槲覀冎鬄榱藢?shí)驗(yàn),是要手動(dòng)給他配置IP的,你如果用了本地DHCP服務(wù)器,它會(huì)自己給你分配IP,這個(gè)原理我們之后在DHCP里會(huì)講明白。

tcp flood攻擊 gns3,網(wǎng)絡(luò),linux,tcp/ip,網(wǎng)絡(luò)安全

2、編輯虛擬機(jī)設(shè)置

tcp flood攻擊 gns3,網(wǎng)絡(luò),linux,tcp/ip,網(wǎng)絡(luò)安全

Kali的要將網(wǎng)絡(luò)適配器改成VMnet1,Window2016的改成VMnet2。?

3、給兩個(gè)主機(jī)配置IP地址

打開Kali的終端(root模式,本篇文章都是root,因?yàn)閞oot是Kali里的最高權(quán)限),輸入?vim /etc/network/interfaces。

tcp flood攻擊 gns3,網(wǎng)絡(luò),linux,tcp/ip,網(wǎng)絡(luò)安全

然后按字母 i ,這樣可以更改其中的內(nèi)容?,添加IP地址。

auto?eth0

iface eth0 inet static

address IP地址

netmask 子網(wǎng)掩碼

gateway 網(wǎng)關(guān)IP地址

?tcp flood攻擊 gns3,網(wǎng)絡(luò),linux,tcp/ip,網(wǎng)絡(luò)安全

然后按下ESC,再按? :? 然后輸入wq ,回車保存即可。

然后再輸入?systemctl restart networking重啟網(wǎng)卡。(這一步很重要)?

最后輸入ifconfig看IP是否配置成功

?tcp flood攻擊 gns3,網(wǎng)絡(luò),linux,tcp/ip,網(wǎng)絡(luò)安全

?我們這里配置成功了,之后我們再去配置Windows2016的。

netsh interface ip set address “Ethernet0”static?IP地址?子網(wǎng)掩碼?網(wǎng)關(guān)IP地址

tcp flood攻擊 gns3,網(wǎng)絡(luò),linux,tcp/ip,網(wǎng)絡(luò)安全

輸入ipconfig查看是否配置成功。

tcp flood攻擊 gns3,網(wǎng)絡(luò),linux,tcp/ip,網(wǎng)絡(luò)安全

4、GNS搭建實(shí)驗(yàn)環(huán)境

搭建網(wǎng)絡(luò)。

tcp flood攻擊 gns3,網(wǎng)絡(luò),linux,tcp/ip,網(wǎng)絡(luò)安全

?搭建好環(huán)境后給路由器進(jìn)行配置。

tcp flood攻擊 gns3,網(wǎng)絡(luò),linux,tcp/ip,網(wǎng)絡(luò)安全

?如果有沒看特別懂的,這一部分在作者的GNS3安裝及實(shí)驗(yàn)中應(yīng)用有詳細(xì)過程。

給路由器配置好后,用win2016去ping Kali看能否ping通,再用Kali? Ping win2016看能否ping通,如果都ping的通,說明搭建的沒問題。

5、給Win2016安裝DNS服務(wù)器

在服務(wù)器管理器中,添加角色和功能。

tcp flood攻擊 gns3,網(wǎng)絡(luò),linux,tcp/ip,網(wǎng)絡(luò)安全

?勾選上Web服務(wù)器即可,因?yàn)樽髡咭呀?jīng)安裝完了,之后一直下一步即可。

二、發(fā)起SYN Flood攻擊

?1、在Kali上輸入指令攻擊Win2016

hping3 -S(表示SYN Flood攻擊)?-c 包數(shù)量 --flood(表示以最快速度發(fā)送包,并且不顯示回復(fù)) -d 每個(gè)包中數(shù)據(jù)長度 -w?窗口長度 -p?目標(biāo)端口號 --rand-source(表示以隨機(jī)的IP地址發(fā)送流量) 靶機(jī)IP。

我們這里輸入 hping3 -S -c 10000 --flood -d 120 -w 64 -p 80 --rand-source 192.168.2.1

tcp flood攻擊 gns3,網(wǎng)絡(luò),linux,tcp/ip,網(wǎng)絡(luò)安全

輸入Ctrl C結(jié)束攻擊。?

2、wireshark抓包分析

我們用wireshark抓取VMnet1網(wǎng)段的數(shù)據(jù)包進(jìn)行分析。

tcp flood攻擊 gns3,網(wǎng)絡(luò),linux,tcp/ip,網(wǎng)絡(luò)安全

可以看到,瞬間有極多的TCP報(bào)文請求,我們解釋一下每個(gè)參數(shù)的含義,

當(dāng)你更改-c后的參數(shù)時(shí),也就是數(shù)據(jù)包數(shù)量,wireshark里報(bào)文的數(shù)量會(huì)改變;

--rand-source指的是發(fā)出請求的IP是隨機(jī)的,可以看到wireshark里Source這一部分每一個(gè)IP地址都不一樣?;

-d 后即報(bào)文長度,更改它,在wireshark中Length會(huì)改變。

-p 后即是端口,后面我們的UDP攻擊實(shí)驗(yàn)端口就會(huì)改變。

-w 后這個(gè)我沒太搞明白,有明白的同學(xué)麻煩告訴我一下哦。

3、觀察攻擊結(jié)果

在攻擊之前,我們發(fā)現(xiàn)在Kali中以http訪問win2016,可以看到網(wǎng)頁的內(nèi)容,當(dāng)然這個(gè)網(wǎng)頁內(nèi)容是我自己設(shè)計(jì)的,你也可以自己改,沒做更改的話,這里是有一些圖片,藍(lán)色的背景。?

tcp flood攻擊 gns3,網(wǎng)絡(luò),linux,tcp/ip,網(wǎng)絡(luò)安全

在攻擊之后,我發(fā)現(xiàn)我訪問Win2016還是能看到瀏覽器內(nèi)容,不知道為什么。老師讓我們觀察打開幾個(gè)終端后無法訪問瀏覽器內(nèi)容,我開了十個(gè)終端同時(shí)發(fā)起攻擊,內(nèi)存都要炸了,但還是能看到1996 1225 doinb(第一次這么討厭看到doinb哈哈哈哈哈哈哈)。有知道為什么的同學(xué)可以告訴我。

但是我發(fā)現(xiàn)win2016中,他發(fā)送出的請求都請求超時(shí)。(ping 192.168.2.254也是請求超時(shí),這里沒展示)

tcp flood攻擊 gns3,網(wǎng)絡(luò),linux,tcp/ip,網(wǎng)絡(luò)安全

?應(yīng)該是因?yàn)樗粩嗟慕邮躎CP請求有關(guān)吧,勉強(qiáng)算做成了吧hhhhhh....................

大家一定不要作死去攻擊公網(wǎng),作者在開篇已強(qiáng)調(diào)只能在虛擬機(jī)中進(jìn)行,如果讀者去進(jìn)行不法行為,引起的后果自行承擔(dān),與作者無關(guān)。文章來源地址http://www.zghlxwxcb.cn/news/detail-717352.html

到了這里,關(guān)于TCP Flood攻擊實(shí)驗(yàn)的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 使用GNS3完成靜態(tài)路由實(shí)驗(yàn)

    使用GNS3完成靜態(tài)路由實(shí)驗(yàn)

    靜態(tài)路由和動(dòng)態(tài)路由是什么? 靜態(tài)路由 靜態(tài)路由是一種手動(dòng)配置路由信息的方式,其中網(wǎng)絡(luò)管理員手動(dòng)指定每個(gè)目的地網(wǎng)絡(luò)的下一跳路由器或出口。這些手動(dòng)配置的路由信息通常在網(wǎng)絡(luò)中不經(jīng)常更改,因此稱為\\\"靜態(tài)\\\"路由。靜態(tài)路由通常用于小型網(wǎng)絡(luò)或需要特定路由路徑的特

    2024年04月28日
    瀏覽(19)
  • DDOS滲透與攻防(二)之SYN-Flood攻擊

    DDOS滲透與攻防(二)之SYN-Flood攻擊

    系列文章 DDOS滲透與攻防(一)之拒絕服務(wù)攻擊概念介紹 (1).攻擊協(xié)議原理介紹說明_Syn-Flood SYN Flood (SYN洪水) 是種典型的DoS (Denial of Service,拒絕服務(wù)) 攻擊。效果就是服務(wù)器TCP連接資源耗盡,停止響應(yīng)正常的TCP連接請求。 說到原理,還得從TCP如何建立連接(Connection)講起。通信的雙

    2024年02月02日
    瀏覽(21)
  • 【網(wǎng)絡(luò)協(xié)議詳解】——GNS3的使用(學(xué)習(xí)筆記)

    【網(wǎng)絡(luò)協(xié)議詳解】——GNS3的使用(學(xué)習(xí)筆記)

    ?? 前言:在IT領(lǐng)域,網(wǎng)絡(luò)協(xié)議的理解和掌握是至關(guān)重要的。GNS3和Wireshark是非常實(shí)用的工具,它們可以幫助你深入了解TCP/IP協(xié)議和網(wǎng)絡(luò)的運(yùn)作情況。 GNS3 是一款圖形化的網(wǎng)絡(luò)模擬軟件。 模擬器的核心是 Dynamips 程序,通過構(gòu)建一個(gè)虛擬的環(huán)境來運(yùn)行真實(shí)的路由器網(wǎng)際操作系統(tǒng)(

    2024年02月02日
    瀏覽(24)
  • 思科Sisco GNS3配置RIP與OSPF路由重發(fā)布

    路由重分發(fā)是在大型的企業(yè)中,可能在同一網(wǎng)內(nèi)使用到多種路由協(xié)議,為了實(shí)現(xiàn)多種路由協(xié)議的協(xié)同工作,路由器可以使用路由重分發(fā)(route redistribution)將其學(xué)習(xí)到的一種路由協(xié)議的路由通過另一種路由協(xié)議廣播出去,這樣網(wǎng)絡(luò)的所有部分都可以連通了。 為了實(shí)現(xiàn)重分發(fā),

    2024年02月07日
    瀏覽(20)
  • GNS3詳細(xì)安裝教程簡單,含路由器和交換機(jī)安裝

    GNS3詳細(xì)安裝教程簡單,含路由器和交換機(jī)安裝

    推薦一個(gè)網(wǎng)絡(luò)工程專業(yè)鏡像和工具下載網(wǎng)站https://www.mdfk.love 就兩個(gè)文件而已,如下圖, 或者你也可以裝最新版2.2.36,和更加高級的鏡像C7200,也是兩個(gè)文件 (這里解釋一下,C3640和C7200都是路由器鏡像,所有GNS3版本都可以安裝這兩個(gè)鏡像,C3640還可以模擬交換機(jī),推薦把C3640和

    2024年02月03日
    瀏覽(17)
  • 算法介紹 | 泛洪算法(Flood fill Algorithm)

    算法介紹 | 泛洪算法(Flood fill Algorithm)

    漫水填充算法、種子填充算法(Seed Fill) 用于確定連接到多維數(shù)組中給定節(jié)點(diǎn)的區(qū)域,可以用來標(biāo)記或者分離圖像的一部分,實(shí)現(xiàn)如Ps中自動(dòng)選區(qū)功能。 顧名思義就像洪水漫過一樣,把一塊連通的區(qū)域填滿。 當(dāng)然水要能漫過需要滿足一定的條件,可以理解為滿足條件的地方

    2024年02月14日
    瀏覽(20)
  • What is a UDP Flood Attack?

    What is a UDP Flood Attack?

    用戶數(shù)據(jù)報(bào)協(xié)議 (UDP) 是計(jì)算機(jī)網(wǎng)絡(luò)中使用的無連接、不可靠的協(xié)議。它在互聯(lián)網(wǎng)協(xié)議 (IP) 的傳輸層上運(yùn)行,并提供跨網(wǎng)絡(luò)的快速、高效的數(shù)據(jù)傳輸。與TCP(其更可靠的對應(yīng)物)不同,UDP不提供端到端的可靠性或流量控制。 UDP 洪水攻擊是一種分布式拒絕服務(wù) (DDoS) 攻

    2024年02月07日
    瀏覽(23)
  • TCP協(xié)議網(wǎng)絡(luò)安全攻擊

    TCP協(xié)議網(wǎng)絡(luò)安全攻擊

    作者 | 吳延占 上??匕部尚跑浖?chuàng)新研究院研發(fā)工程師 來源 | ?鑒源實(shí)驗(yàn)室 引言: 隨著計(jì)算機(jī)、控制與網(wǎng)絡(luò)技術(shù)的飛速發(fā)展,信息化時(shí)代已經(jīng)到來。TCP協(xié)議作為可靠性傳輸協(xié)議,在工業(yè)自動(dòng)化、軌道交通、新能源等領(lǐng)域的數(shù)據(jù)傳輸方面得到了廣泛使用。在使用TCP協(xié)議做數(shù)據(jù)

    2024年02月16日
    瀏覽(96)
  • 計(jì)算機(jī)網(wǎng)絡(luò)實(shí)驗(yàn)報(bào)告 實(shí)驗(yàn)4 TCP協(xié)議分析

    計(jì)算機(jī)網(wǎng)絡(luò)實(shí)驗(yàn)報(bào)告 實(shí)驗(yàn)4 TCP協(xié)議分析

    了解運(yùn)輸層TCP協(xié)議基本概念、報(bào)文結(jié)構(gòu) 分析TCP報(bào)文頭部 分析TCP連接建立過程、TCP連接釋放 掌握利用tcpdump和wireshark進(jìn)行tcp協(xié)議分析技術(shù)。 硬件要求:阿里云云主機(jī)ECS 一臺(tái)。 軟件要求:Linux/ Windows 操作系統(tǒng) TCP是面向連接的、在不可靠的互聯(lián)網(wǎng)絡(luò)上提供可靠的端到端通信。它

    2024年02月06日
    瀏覽(29)
  • 【計(jì)算機(jī)網(wǎng)絡(luò)實(shí)驗(yàn)】實(shí)驗(yàn)四 TCP/UDP協(xié)議分析

    【計(jì)算機(jī)網(wǎng)絡(luò)實(shí)驗(yàn)】實(shí)驗(yàn)四 TCP/UDP協(xié)議分析

    目錄 一、TCP連接建立過程分析 二、TCP關(guān)閉連接過程分析 三、6號報(bào)文分析 四、A方TCP報(bào)文序列號分析 五、計(jì)算 六、UDP協(xié)議分析 圖 1 第一次握手 第一次握手:客戶端將標(biāo)志位 SYN 置為 1 ,隨機(jī)產(chǎn)生一個(gè)值 SEQ = X = 0 ,并將該數(shù)據(jù)包發(fā)送給服務(wù)器,等待服務(wù)器確認(rèn); 圖 2 第二次

    2024年02月03日
    瀏覽(26)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包