TCP Flood攻击实验

这篇具有很好参考价值的文章主要介绍了TCP Flood攻击实验。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

 本实验方法一定不要用来攻击公网的服务器,仅能在自己的虚拟机里进行操作!不然可能构成违法行为,大家一定注意!!!!!!!!!!! 

实验准备:

两台虚拟机,Kali和windows 2016 server;

GNS3软件;

一、实验环境搭建

tcp flood攻击 gns3,网络,linux,tcp/ip,网络安全

 1、虚拟网络编辑器配置

tcp flood攻击 gns3,网络,linux,tcp/ip,网络安全

 之后再点击更改设置

tcp flood攻击 gns3,网络,linux,tcp/ip,网络安全

之后添加网络,VMnet1和VMnet2。记得一定要将使用本地DHCP服务将IP地址分配给虚拟机这一选项去掉。因为我们之后为了实验,是要手动给他配置IP的,你如果用了本地DHCP服务器,它会自己给你分配IP,这个原理我们之后在DHCP里会讲明白。

tcp flood攻击 gns3,网络,linux,tcp/ip,网络安全

2、编辑虚拟机设置

tcp flood攻击 gns3,网络,linux,tcp/ip,网络安全

Kali的要将网络适配器改成VMnet1,Window2016的改成VMnet2。 

3、给两个主机配置IP地址

打开Kali的终端(root模式,本篇文章都是root,因为root是Kali里的最高权限),输入 vim /etc/network/interfaces。

tcp flood攻击 gns3,网络,linux,tcp/ip,网络安全

然后按字母 i ,这样可以更改其中的内容 ,添加IP地址。

auto eth0

iface eth0 inet static

address IP地址

netmask 子网掩码

gateway 网关IP地址

 tcp flood攻击 gns3,网络,linux,tcp/ip,网络安全

然后按下ESC,再按  :  然后输入wq ,回车保存即可。

然后再输入 systemctl restart networking重启网卡。(这一步很重要) 

最后输入ifconfig看IP是否配置成功

 tcp flood攻击 gns3,网络,linux,tcp/ip,网络安全

 我们这里配置成功了,之后我们再去配置Windows2016的。

netsh interface ip set address “Ethernet0”static IP地址 子网掩码 网关IP地址

tcp flood攻击 gns3,网络,linux,tcp/ip,网络安全

输入ipconfig查看是否配置成功。

tcp flood攻击 gns3,网络,linux,tcp/ip,网络安全

4、GNS搭建实验环境

搭建网络。

tcp flood攻击 gns3,网络,linux,tcp/ip,网络安全

 搭建好环境后给路由器进行配置。

tcp flood攻击 gns3,网络,linux,tcp/ip,网络安全

 如果有没看特别懂的,这一部分在作者的GNS3安装及实验中应用有详细过程。

给路由器配置好后,用win2016去ping Kali看能否ping通,再用Kali  Ping win2016看能否ping通,如果都ping的通,说明搭建的没问题。

5、给Win2016安装DNS服务器

在服务器管理器中,添加角色和功能。

tcp flood攻击 gns3,网络,linux,tcp/ip,网络安全

 勾选上Web服务器即可,因为作者已经安装完了,之后一直下一步即可。

二、发起SYN Flood攻击

 1、在Kali上输入指令攻击Win2016

hping3 -S(表示SYN Flood攻击) -c 包数量 --flood(表示以最快速度发送包,并且不显示回复) -d 每个包中数据长度 -w 窗口长度 -p 目标端口号 --rand-source(表示以随机的IP地址发送流量) 靶机IP。

我们这里输入 hping3 -S -c 10000 --flood -d 120 -w 64 -p 80 --rand-source 192.168.2.1

tcp flood攻击 gns3,网络,linux,tcp/ip,网络安全

输入Ctrl C结束攻击。 

2、wireshark抓包分析

我们用wireshark抓取VMnet1网段的数据包进行分析。

tcp flood攻击 gns3,网络,linux,tcp/ip,网络安全

可以看到,瞬间有极多的TCP报文请求,我们解释一下每个参数的含义,

当你更改-c后的参数时,也就是数据包数量,wireshark里报文的数量会改变;

--rand-source指的是发出请求的IP是随机的,可以看到wireshark里Source这一部分每一个IP地址都不一样 ;

-d 后即报文长度,更改它,在wireshark中Length会改变。

-p 后即是端口,后面我们的UDP攻击实验端口就会改变。

-w 后这个我没太搞明白,有明白的同学麻烦告诉我一下哦。

3、观察攻击结果

在攻击之前,我们发现在Kali中以http访问win2016,可以看到网页的内容,当然这个网页内容是我自己设计的,你也可以自己改,没做更改的话,这里是有一些图片,蓝色的背景。 

tcp flood攻击 gns3,网络,linux,tcp/ip,网络安全

在攻击之后,我发现我访问Win2016还是能看到浏览器内容,不知道为什么。老师让我们观察打开几个终端后无法访问浏览器内容,我开了十个终端同时发起攻击,内存都要炸了,但还是能看到1996 1225 doinb(第一次这么讨厌看到doinb哈哈哈哈哈哈哈)。有知道为什么的同学可以告诉我。

但是我发现win2016中,他发送出的请求都请求超时。(ping 192.168.2.254也是请求超时,这里没展示)

tcp flood攻击 gns3,网络,linux,tcp/ip,网络安全

 应该是因为他不断的接受TCP请求有关吧,勉强算做成了吧hhhhhh....................

大家一定不要作死去攻击公网,作者在开篇已强调只能在虚拟机中进行,如果读者去进行不法行为,引起的后果自行承担,与作者无关。文章来源地址https://www.toymoban.com/news/detail-717352.html

到了这里,关于TCP Flood攻击实验的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 使用GNS3完成静态路由实验

    静态路由和动态路由是什么? 静态路由 静态路由是一种手动配置路由信息的方式,其中网络管理员手动指定每个目的地网络的下一跳路由器或出口。这些手动配置的路由信息通常在网络中不经常更改,因此称为\\\"静态\\\"路由。静态路由通常用于小型网络或需要特定路由路径的特

    2024年04月28日
    浏览(33)
  • DDOS渗透与攻防(二)之SYN-Flood攻击

    系列文章 DDOS渗透与攻防(一)之拒绝服务攻击概念介绍 (1).攻击协议原理介绍说明_Syn-Flood SYN Flood (SYN洪水) 是种典型的DoS (Denial of Service,拒绝服务) 攻击。效果就是服务器TCP连接资源耗尽,停止响应正常的TCP连接请求。 说到原理,还得从TCP如何建立连接(Connection)讲起。通信的双

    2024年02月02日
    浏览(47)
  • 【网络协议详解】——GNS3的使用(学习笔记)

    📖 前言:在IT领域,网络协议的理解和掌握是至关重要的。GNS3和Wireshark是非常实用的工具,它们可以帮助你深入了解TCP/IP协议和网络的运作情况。 GNS3 是一款图形化的网络模拟软件。 模拟器的核心是 Dynamips 程序,通过构建一个虚拟的环境来运行真实的路由器网际操作系统(

    2024年02月02日
    浏览(51)
  • 思科Sisco GNS3配置RIP与OSPF路由重发布

    路由重分发是在大型的企业中,可能在同一网内使用到多种路由协议,为了实现多种路由协议的协同工作,路由器可以使用路由重分发(route redistribution)将其学习到的一种路由协议的路由通过另一种路由协议广播出去,这样网络的所有部分都可以连通了。 为了实现重分发,

    2024年02月07日
    浏览(40)
  • GNS3详细安装教程简单,含路由器和交换机安装

    推荐一个网络工程专业镜像和工具下载网站https://www.mdfk.love 就两个文件而已,如下图, 或者你也可以装最新版2.2.36,和更加高级的镜像C7200,也是两个文件 (这里解释一下,C3640和C7200都是路由器镜像,所有GNS3版本都可以安装这两个镜像,C3640还可以模拟交换机,推荐把C3640和

    2024年02月03日
    浏览(44)
  • 算法介绍 | 泛洪算法(Flood fill Algorithm)

    漫水填充算法、种子填充算法(Seed Fill) 用于确定连接到多维数组中给定节点的区域,可以用来标记或者分离图像的一部分,实现如Ps中自动选区功能。 顾名思义就像洪水漫过一样,把一块连通的区域填满。 当然水要能漫过需要满足一定的条件,可以理解为满足条件的地方

    2024年02月14日
    浏览(41)
  • What is a UDP Flood Attack?

    用户数据报协议 (UDP) 是计算机网络中使用的无连接、不可靠的协议。它在互联网协议 (IP) 的传输层上运行,并提供跨网络的快速、高效的数据传输。与TCP(其更可靠的对应物)不同,UDP不提供端到端的可靠性或流量控制。 UDP 洪水攻击是一种分布式拒绝服务 (DDoS) 攻

    2024年02月07日
    浏览(34)
  • TCP协议网络安全攻击

    作者 | 吴延占 上海控安可信软件创新研究院研发工程师 来源 |  鉴源实验室 引言: 随着计算机、控制与网络技术的飞速发展,信息化时代已经到来。TCP协议作为可靠性传输协议,在工业自动化、轨道交通、新能源等领域的数据传输方面得到了广泛使用。在使用TCP协议做数据

    2024年02月16日
    浏览(58)
  • 计算机网络实验报告 实验4 TCP协议分析

    了解运输层TCP协议基本概念、报文结构 分析TCP报文头部 分析TCP连接建立过程、TCP连接释放 掌握利用tcpdump和wireshark进行tcp协议分析技术。 硬件要求:阿里云云主机ECS 一台。 软件要求:Linux/ Windows 操作系统 TCP是面向连接的、在不可靠的互联网络上提供可靠的端到端通信。它

    2024年02月06日
    浏览(54)
  • 【计算机网络实验】实验四 TCP/UDP协议分析

    目录 一、TCP连接建立过程分析 二、TCP关闭连接过程分析 三、6号报文分析 四、A方TCP报文序列号分析 五、计算 六、UDP协议分析 图 1 第一次握手 第一次握手:客户端将标志位 SYN 置为 1 ,随机产生一个值 SEQ = X = 0 ,并将该数据包发送给服务器,等待服务器确认; 图 2 第二次

    2024年02月03日
    浏览(54)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包