网络安全实训(四)| 利用kali实现SYN泛洪攻击

232 阅读1分钟

​本文已参与「新人创作礼」活动,一起开启掘金创作之路。


一、实验目的

        在TCP/IP建立连接的三次握手过程中,当服务端接收到SYN包后,会建立一个半连接状态的 Socket。所以,当客户端一直发送SYN包,但不回复ACK包,那么将会耗尽服务端的资源,这就是SYN泛洪攻击。

本实验主要介绍利用kali及其集成的相关工具模拟SYN泛洪攻击的操作方式。

二、实验过程

步骤一:查看靶机的IP地址

查看靶机IP可以使用Windows中的ipconfig指令,或在网络属性中进行查看,这里采用ipconfig的方式。

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5pyU5pa56bif,size_20,color_FFFFFF,t_70,g_se,x_16

 图 1 查看靶机IP

注:由图看出,靶机IP为192.168.75.157

步骤二:查看攻击前靶机CPU占用率

攻击前靶机CPU占用率的查看可以直接调用Windows系统靶机的任务管理器,选择“性能”菜单即可。

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5pyU5pa56bif,size_20,color_FFFFFF,t_70,g_se,x_16

图 2 攻击前靶机CPU占用率几乎为0

步骤三:SYN泛洪攻击靶机

对靶机进行SYN泛洪攻击可以使用kali中相应的hping3工具进行执行,具体指令为hping3 -q -n -a 想要伪装成的IP地址 -S -s 源端口 --keep -p 目标端口 --flood 目标IP地址

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5pyU5pa56bif,size_20,color_FFFFFF,t_70,g_se,x_16

图 3 开启SYN泛洪攻击

三、实验效果

靶机CPU占用率到100%

靶机被攻击后的CPU占用率同样通过Windows下的任务管理器调用查看。

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5pyU5pa56bif,size_20,color_FFFFFF,t_70,g_se,x_16

图 4 被攻击的靶机CPU占用率到达100%