tcp劫持和syn flood攻击

本文档详细介绍了TCP劫持和SYN Flood攻击的实验过程,包括实验目的、步骤和攻击原理。实验中使用了netwox工具进行SYN Flood攻击,通过KALI虚拟机配置和SSH服务,展示了攻击对系统资源的影响,如TCP半连接的增加导致系统卡死。同时,还探讨了TCP RST攻击,如何利用netwox发起攻击并观察连接状态变化。

实验名称

TCP 劫持和syn flood攻击

实验目的

  1. 通过对netwox 工具的使用,理解syn flood, TCP RST 等攻击原理。
  2. 理解 TCP hijack 的攻击原理,并能够使用 Hunt 工具发动攻击。

实验内容

1. Syn flood 攻击

1.1 装载入KALI 虚拟机,使用netstat -na| grep tcp 观测是否有打开的端口,并截图。配置ssh_config 文件,使得之后远程主机可以登录。
在这里插入图片描述

1.2在VMWare 上,使用“复制”,创建出三个虚拟机分别命名为1号机,2号机,与3号机,并使用桥接的方式连入网络,确保相互之间能够ping成功。说明完全复制与链接复制的区别。
Kali:在这里插入图片描述

Kali1:
在这里插入图片描述

Kali2:
在这里插入图片描述

完全复制与链接复制的区别:
完全复制:生成一个完整的虚机(虚拟磁盘文件)
链接复制:生成的虚机共享一个虚拟磁盘文件,复制出来的虚拟机是不能脱离原始虚拟机独立运行,节省空间
1.3在2号机与3号机上启动 ssh.
service ssh start

在这里插入图片描述
在这里插入图片描述

1.4在1号机上使用命令 netwox 76 -i “三号机ip” -p “22” 发起攻击。 请阅读netwox 手册解释该命令的含义。
在这里插入图片描述
在这里插入图片描述

攻击者终端对受害者进行syn-flooding打击。

使用netstat 和top命令观察syn flood的连接,比较攻击前和攻击后连接与CPU 内存使用的情况,并截图。
比较netstat -na前后状态,产生大量的tcp半连接,阻塞了队列,导致后续正常tcp连接无法建立。受害者系统出现卡死状态。

在这里插入图片描述
在这里插入图片描述

使用wireshark 观察连接,并截图,解释。
在这里插入图片描述

出现多个tcp半连接

2.TCP RST 攻击

2.1首先让2号机使用ssh 登录3号机
2.2使用命令 netwox 78 -i “2号机或3号机ip地址” 发起RST攻击
2.3观察之前的连接是否还存在
在这里插入图片描述
在这里插入图片描述

通过wireshark抓包发现已经被rst

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值