首页 > 其他分享 >使用Kali进行Dos攻击实验

使用Kali进行Dos攻击实验

时间:2024-11-08 08:56:54浏览次数:2  
标签:攻击 Kali TCP IP Dos 靶机 数据包 CPU

前言

1. 拒绝服务(DoS, Denial of Service)攻击是一种网络攻击手段,其目的是通过各种方式使目标系统或网络资源无法为合法用户提供正常服务。攻击者可能会利用网络协议的缺陷、发送大量无效请求或使用僵尸网络来耗尽目标系统的资源,如CPU、内存、带宽或网络连接,导致系统无法响应合法用户的请求
2. Hping3是一个开源的网络工具,用于生成和分析TCP/IP协议数据包。它提供了一系列高级功能,包括自定义数据包的各个部分、支持多种协议(如TCP、UDP、ICMP和RAW-IP)、记录IP路由、支持tcl脚本来自动化调用其API等。Hping3的命令行界面允许用户精确地构造数据包,以便对网络进行细致的探测。它还支持数据包的分片和重组,以及设置多种IP和TCP/IP头的选项。

实验设备

  1. kali和Windows server2012 r2

  2. hping3工具

测试过程

分别查看kali和Windows server2012 r2的IP地址,确保处于同一网段


在kali上安装并配置hping3工具

在攻击机攻击前查看靶机的CPU、内存和网络使用情况

使用hping3工具向靶机发送大量TCP请求包
其中-S:发送带有SYN标志的TCP包,--flood:高速发送包,-V:显示详细的发送信息

观察攻击效果
在靶机的任务管理器中查看CPU和网络使用情况,可以发现当攻击机开始攻击后,靶机以太网接收速度从0Mbps暴增至7.2Mbps,CPU利用率从4%暴增至41%

启动攻击机上的wireshark,选择对应的网络接口开始抓包

继续执行前面的攻击命令,使用wireshark抓取包含SYN的TCP数据包进行查看

标签:攻击,Kali,TCP,IP,Dos,靶机,数据包,CPU
From: https://www.cnblogs.com/evo-lution/p/18521742

相关文章

  • 默认 iOS 设置使已锁定的 iPhone 容易受到攻击
    苹果威胁研究的八个要点苹果手机间谍软件问题日益严重了解Apple苹果的设备和服务器基础模型发布尽管人们普遍认为锁定的iPhone是安全的,但iOS中的默认设置可能会让用户面临严重的隐私和安全风险。安全研究员Lambros通过PenTestPartners透露,锁定的iPhone上的默......
  • 【人脸伪造检测后门攻击】 Exploring Frequency Adversarial Attacks for Face Forger
    一、研究动机​ 现有的后门攻击方法生成的对抗样本容易被识别,只是在空间域增加了扰动。为此,作者提出了一种频率对抗性攻击的方法,在频域中增加了对抗性的扰动DCT,接着利用融合模块对不同频段的能量进行微调,有效的避免了在空间范围攻击的冗余噪声:FGSM,PGD,最终通过逆变换生成对抗样......
  • 【记录分享】多任务黑客攻击仿真模拟器
     在电影和电视剧中,黑客攻击的场景往往充满了紧张、快速的打字声和不断滚动的命令行界面。为了让这种体验更具沉浸感,我们可以通过编程模拟出一个真实的黑客攻击过程。本篇文章将介绍如何使用Python和Tkinter库设计一个多任务黑客攻击仿真模拟程序,包含攻击模拟、网络带宽......
  • SSL 固定(SSL Pinning)是一种提高应用程序安全性的技术,用于防止中间人攻击(MITM,Man-in-th
    SSL固定(SSLPinning)是一种提高应用程序安全性的技术,用于防止中间人攻击(MITM,Man-in-the-Middleattacks)和证书伪造攻击。它通过将服务器的SSL/TLS证书或其公钥“固定”到客户端应用程序中,确保客户端在与服务器通信时只信任特定的证书或公钥,从而降低了遭遇伪造证书或中间人攻击的......
  • 联通盾DDoS防护:精准溯源,有效拦截,为业务安全加码
    在数字化时代,网络安全已成为企业运营不可或缺的一环。随着DDoS(分布式拒绝服务)攻击日益猖獗,企业面临着前所未有的安全挑战。中国联通推出的联通盾DDoS攻击防护产品, 正是为解决这一难题而生,为互联网专线、IDC等客户提供专业、高效的安全服务。一、产品概述联通盾DDoS攻击防护......
  • Ollama AI 框架缺陷可能导致 DoS、模型盗窃和中毒
    近日,东方联盟网络安全研究人员披露了Ollama人工智能(AI)框架中的六个安全漏洞,恶意行为者可能会利用这些漏洞执行各种操作,包括拒绝服务、模型中毒和模型盗窃。知名网络安全专家、东方联盟创始人郭盛华表示:“总的来说,这些漏洞可能允许攻击者通过单个HTTP请求执行各种恶意操......
  • 32 黑客攻击
    黑客最常用手段,欺骗别人让别人泄密或让别人配置电脑,变得易于被攻击。发送假的网站地址,被欺骗输入账号与密码被别人获取。假托,假装是IP部门的人,然后转接看起来像真的,让人配合配置。或收到邮件里带木马,恶意软件,偷数据或加密文件交赎金才给解密。找密码穷举法或掌握一群账......
  • 沙箱技术大起底:如何保护你免受网络攻击?
    前言在当今数字化时代,网络安全问题日益突出,各种恶意软件、病毒和网络攻击层出不穷。为了有效防范这些威胁,保护用户的数据安全和隐私,沙箱技术应运而生。本文将深入探讨沙箱技术的奥秘及其应用,帮助读者更好地了解这一重要的网络安全工具。沙箱技术是一种模拟计算环境的安全......
  • todos案例
    把数据抽出来单独存放,要用的时候请求数据。一般在app组件中的created生命周期函数执行请求......
  • PbootCMS网站容易被攻击吗?
    特点:高效、简洁、强悍的模板标签使用PHP语言开发,自主研发的高速多层开发框架及缓存技术默认使用SQLite数据库,可选MySQL等响应式管理后台支持后台在线升级支持多种功能(内容模型、多语言、自定义表单等)允许个人或公司进行任意二开及商用环境要求:服务器:Linux/Windows......