SYN攻击实验.docVIP

  • 11
  • 0
  • 约小于1千字
  • 约 3页
  • 2017-06-08 发布于河南
  • 举报
SYN攻击实验

SYN攻击实验 【实验环境】 本地主机 WindowsXP 、Windows实验台、Xdos synflood工具 网络拓扑如图3.5.412所示,实验目标需首先确定所在主机实验台IP地址,并根据实验步骤填写正确的IP地址进行实验。 图3.5.51 【实验步骤】 登录到Windows实验台中 登录到Windows实验台,并从实验工具箱取得syn攻击工具XDoc。 Windows实验台cmd下运行xdos攻击工具 Xdos运行界面如图3.5.52所示。 Xdos命令举例演示如下:xdos 192.168.1.43 139 –t 3 –s 55.55.55.55 192.168.1.43 为被攻击主机的ip地址(实验时请以被攻击主机真实ip为准) 139为连接端口 -t 3 表示开启的进程 -s 后跟的ip地址为syn数据包伪装的源地址的起始地址 图3.5.52 运行显示如图3.5.53,Windows实验台正在对本地发送syn数据包。 图3.5.53 在目标主机使用wireshark抓包,如图3.5.54所示,可以看到大量的syn向192.168.1.43主机发送,并且将源地址改为55.55.55.55后面的ip地址。 图3.5.54 本地主机状态 在目标主机使用命令netstat -an查看当前端口状态,如图3.5.55所示,就会发现大量的syn_received状态的连接,表示192.168.1.43主机接受到syn数据包,但并未受到ack确认数据包,即tcp三次握手的第三个数据包。 图3.5.55 查看本地网络状态 当多台主机对一台服务器同时进行syn攻击,服务器的运行速度将变得非常缓慢

文档评论(0)

1亿VIP精品文档

相关文档