UDP FLood拒绝服务攻击

212 阅读3分钟

本文已参与「新人创作礼」活动,一起开启掘金创作之路。

目录

实验前言

实验环境

实验配置

实验过程

ip地址

攻击机

靶机

查看

防御

实验前言

由于没有电子版对应实验报告,就简单记录下这次的实验。

原本我打算利用天网防火墙进行安装靶机上,但发现天网防火墙出现的比较早,现在停止更新了。也就是差不多淘汰了。

我原本是在Windows 2008上安装天网防火墙,但发现有兼容性问题,经过调试,依旧不行。

然后就再装了一台Windows 10,再次安装天网防火墙,发现依旧有兼容性问题,利用Windows 10自带的兼容性运行,依旧不行。

搜集一些网上的资料后,发现xp可以成功运行这个天网防火墙,但由于感觉这样了话,这个技术就差不多淘汰了。

我就换成另外一种方式来检验UDP FLood攻击,利用Windows系统自带的防火墙。Windows系统在Windows 7开始,都有自带防火墙功能。

实验环境

Windows 10 x64 edu一台虚拟机

攻击机

Windows 10 x64 edu一台虚拟机

靶机

实验配置

安装UDP Flooder 2.00工具在攻击机上
打开靶机的防火墙日志的记录功能,这个一般是关闭的。

​编辑

实验过程

ip地址

攻击机

靶机

192.168.88.132

192.168.88.133

攻击机

打开工具,然后输入靶机的ip192.168.88.133,端口使用默认端口445

最大响应时间为600,网络连接方式为LAN

​编辑

配置好后,点击开始。

靶机

查看

点击这里的链接,可以快速查看日志。

​编辑

这里可以查看传输数据包信息。​编辑

协议—使用的协议,例如TCP,UDP或ICMP。
src-ip —显示源IP地址(尝试建立通信的计算机的IP地址)。
dst-ip —显示连接尝试的目标IP地址。
src-port —尝试从中进行连接的发送计算机上的端口号。
dst-port —发送计算机尝试建立连接的端口。
size —显示数据包大小(以字节为单位)。
tcpflags —有关TCP标头中的TCP控制标志的信息。
tcpsyn —显示数据包中的TCP序列号。
tcpack —显示数据包中的TCP确认号。
tcpwin —显示数据包中以字节为单位的TCP窗口大小。
icmptype —有关ICMP消息的信息。
icmpcode —有关ICMP消息的信息。
info-显示一个条目,该条目取决于发生的操作类型。
path —显示通讯方向。可用的选项有SEND,RECEIVE,FORWARD和UNKNOWN。

防御

​编辑

​编辑

​编辑

​编辑

​​​编辑​