本文已参与「新人创作礼」活动,一起开启掘金创作之路。
一、实验目的
在TCP/IP建立连接的三次握手过程中,当服务端接收到SYN包后,会建立一个半连接状态的 Socket。所以,当客户端一直发送SYN包,但不回复ACK包,那么将会耗尽服务端的资源,这就是SYN泛洪攻击。
本实验主要介绍利用kali及其集成的相关工具模拟SYN泛洪攻击的操作方式。
二、实验过程
步骤一:查看靶机的IP地址
查看靶机IP可以使用Windows中的ipconfig指令,或在网络属性中进行查看,这里采用ipconfig的方式。
图 1 查看靶机IP
注:由图看出,靶机IP为192.168.75.157
步骤二:查看攻击前靶机CPU占用率
攻击前靶机CPU占用率的查看可以直接调用Windows系统靶机的任务管理器,选择“性能”菜单即可。
图 2 攻击前靶机CPU占用率几乎为0
步骤三:SYN泛洪攻击靶机
对靶机进行SYN泛洪攻击可以使用kali中相应的hping3工具进行执行,具体指令为hping3 -q -n -a 想要伪装成的IP地址 -S -s 源端口 --keep -p 目标端口 --flood 目标IP地址
图 3 开启SYN泛洪攻击
三、实验效果
靶机CPU占用率到100%
靶机被攻击后的CPU占用率同样通过Windows下的任务管理器调用查看。
图 4 被攻击的靶机CPU占用率到达100%