?本實(shí)驗(yàn)方法一定不要用來攻擊公網(wǎng)的服務(wù)器,僅能在自己的虛擬機(jī)里進(jìn)行操作!不然可能構(gòu)成違法行為,大家一定注意?。。。。。。。。。?!?
實(shí)驗(yàn)準(zhǔn)備:
兩臺(tái)虛擬機(jī),Kali和windows 2016 server;
GNS3軟件;
一、實(shí)驗(yàn)環(huán)境搭建
?1、虛擬網(wǎng)絡(luò)編輯器配置
?之后再點(diǎn)擊更改設(shè)置
之后添加網(wǎng)絡(luò),VMnet1和VMnet2。記得一定要將使用本地DHCP服務(wù)將IP地址分配給虛擬機(jī)這一選項(xiàng)去掉。因?yàn)槲覀冎鬄榱藢?shí)驗(yàn),是要手動(dòng)給他配置IP的,你如果用了本地DHCP服務(wù)器,它會(huì)自己給你分配IP,這個(gè)原理我們之后在DHCP里會(huì)講明白。
2、編輯虛擬機(jī)設(shè)置
Kali的要將網(wǎng)絡(luò)適配器改成VMnet1,Window2016的改成VMnet2。?
3、給兩個(gè)主機(jī)配置IP地址
打開Kali的終端(root模式,本篇文章都是root,因?yàn)閞oot是Kali里的最高權(quán)限),輸入?vim /etc/network/interfaces。
然后按字母 i ,這樣可以更改其中的內(nèi)容?,添加IP地址。
auto?eth0
iface eth0 inet static
address IP地址
netmask 子網(wǎng)掩碼
gateway 網(wǎng)關(guān)IP地址
?
然后按下ESC,再按? :? 然后輸入wq ,回車保存即可。
然后再輸入?systemctl restart networking重啟網(wǎng)卡。(這一步很重要)?
最后輸入ifconfig看IP是否配置成功
?
?我們這里配置成功了,之后我們再去配置Windows2016的。
netsh interface ip set address “Ethernet0”static?IP地址?子網(wǎng)掩碼?網(wǎng)關(guān)IP地址
輸入ipconfig查看是否配置成功。
4、GNS搭建實(shí)驗(yàn)環(huán)境
搭建網(wǎng)絡(luò)。
?搭建好環(huán)境后給路由器進(jìn)行配置。
?如果有沒看特別懂的,這一部分在作者的GNS3安裝及實(shí)驗(yàn)中應(yīng)用有詳細(xì)過程。
給路由器配置好后,用win2016去ping Kali看能否ping通,再用Kali? Ping win2016看能否ping通,如果都ping的通,說明搭建的沒問題。
5、給Win2016安裝DNS服務(wù)器
在服務(wù)器管理器中,添加角色和功能。
?勾選上Web服務(wù)器即可,因?yàn)樽髡咭呀?jīng)安裝完了,之后一直下一步即可。
二、發(fā)起SYN Flood攻擊
?1、在Kali上輸入指令攻擊Win2016
hping3 -S(表示SYN Flood攻擊)?-c 包數(shù)量 --flood(表示以最快速度發(fā)送包,并且不顯示回復(fù)) -d 每個(gè)包中數(shù)據(jù)長度 -w?窗口長度 -p?目標(biāo)端口號 --rand-source(表示以隨機(jī)的IP地址發(fā)送流量) 靶機(jī)IP。
我們這里輸入 hping3 -S -c 10000 --flood -d 120 -w 64 -p 80 --rand-source 192.168.2.1
輸入Ctrl C結(jié)束攻擊。?
2、wireshark抓包分析
我們用wireshark抓取VMnet1網(wǎng)段的數(shù)據(jù)包進(jìn)行分析。
可以看到,瞬間有極多的TCP報(bào)文請求,我們解釋一下每個(gè)參數(shù)的含義,
當(dāng)你更改-c后的參數(shù)時(shí),也就是數(shù)據(jù)包數(shù)量,wireshark里報(bào)文的數(shù)量會(huì)改變;
--rand-source指的是發(fā)出請求的IP是隨機(jī)的,可以看到wireshark里Source這一部分每一個(gè)IP地址都不一樣?;
-d 后即報(bào)文長度,更改它,在wireshark中Length會(huì)改變。
-p 后即是端口,后面我們的UDP攻擊實(shí)驗(yàn)端口就會(huì)改變。
-w 后這個(gè)我沒太搞明白,有明白的同學(xué)麻煩告訴我一下哦。
3、觀察攻擊結(jié)果
在攻擊之前,我們發(fā)現(xiàn)在Kali中以http訪問win2016,可以看到網(wǎng)頁的內(nèi)容,當(dāng)然這個(gè)網(wǎng)頁內(nèi)容是我自己設(shè)計(jì)的,你也可以自己改,沒做更改的話,這里是有一些圖片,藍(lán)色的背景。?
在攻擊之后,我發(fā)現(xiàn)我訪問Win2016還是能看到瀏覽器內(nèi)容,不知道為什么。老師讓我們觀察打開幾個(gè)終端后無法訪問瀏覽器內(nèi)容,我開了十個(gè)終端同時(shí)發(fā)起攻擊,內(nèi)存都要炸了,但還是能看到1996 1225 doinb(第一次這么討厭看到doinb哈哈哈哈哈哈哈)。有知道為什么的同學(xué)可以告訴我。
但是我發(fā)現(xiàn)win2016中,他發(fā)送出的請求都請求超時(shí)。(ping 192.168.2.254也是請求超時(shí),這里沒展示)
?應(yīng)該是因?yàn)樗粩嗟慕邮躎CP請求有關(guān)吧,勉強(qiáng)算做成了吧hhhhhh....................文章來源:http://www.zghlxwxcb.cn/news/detail-717352.html
大家一定不要作死去攻擊公網(wǎng),作者在開篇已強(qiáng)調(diào)只能在虛擬機(jī)中進(jìn)行,如果讀者去進(jìn)行不法行為,引起的后果自行承擔(dān),與作者無關(guān)。文章來源地址http://www.zghlxwxcb.cn/news/detail-717352.html
到了這里,關(guān)于TCP Flood攻擊實(shí)驗(yàn)的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!