一. 实验环境
1.VMware中安装Kali,Windows server 2016两台虚拟机。(windows的cpu分配越少,实验效果越明显)
2.确保两台虚拟机在同一网段下,可以互相ping通。
二. 实验过程
1. 打开windows server 2016虚拟机,按win+r打开运行,输入cmd进入命令控制台后输入ipconfig指令获取靶机的ip地址:192.168.1.124/24
2.打开Kali虚拟机,进入终端输入sudo su获取管理员权限,输入ifconfig查看攻击机的ip地址:
192.168.1.116/24
3.测试网络连通性,发现网络已连通。如果无法ping通可能是windows server 2016的防火墙拦截了流量,打开控制面板按如下操作关闭防火墙:
然后再次尝试,ping通会出现如下界面:
4.在Kali终端中使用root(管理员)权限使用nmap工具扫描靶机ip地址开放的端口,发现靶机开放了很多端口,这里我们选择445端口进行实验(其他端口也可以进行尝试)
命令:nmap -sS 192.168.1.124
5.使用Kali中的hping3工具对靶机实行测试攻击
命令:hping3 -c 200000 -d 150 -S -w 64 -p 445 --flood --rand-source 192.168.1.124
常用的hping3命令选项:
-c : 发送包的个数
-d : 发送每个数据包的大小
-S : syn set SYN flag
-w : windows发送字节
-p : 目标端口
-flood : 快速发送数据包,泛洪模式
(-a 源地址 : 输入伪造IP地址,防火墙不会记录本机真实ip地址)
此时已经发动了SYN flood攻击。
三. 实验结果
2.Kali中按ctrl+c后关闭攻击进程后发现windows server 2016的cpu利用率瞬间减少,已经降低至%5左右
四. 总结
本网信息来自于互联网,目的在于传递更多信息,并不代表本网赞同其观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,并请自行核实相关内容。本站不承担此类作品侵权行为的直接责任及连带责任。如若本网有任何内容侵犯您的权益,请及时联系我们,本站将会在24小时内处理完毕,E-mail:xinmeigg88@163.com
本文链接:http://sjz.tttmy.cn/news/11080.html