本次嘗試是利用hping3,模擬進犯源進犯方針機械,利用的是虛擬化情況,利用少量的收集帶寬模擬進犯,方針機械抓取數據包,闡發收集數據包是否能達到,本次嘗試收集情況是統一個網段。
需要兩臺機械,一臺飾演進犯源,另一做方針源。
進犯源地址:10.0.40.4
被進犯機械地址:10.0.40.246
被進犯的機械上安裝tcpdump,tcpdump本家兒如果用來抓包的,看看收集數據包是否達到。
$ yum install tcpdump -y
起首開啟tcpdump抓取來自進犯源的數據包,其他數據包應該過解除。
$ tcpdump -i eth0 src host 10.0.40.4
-i 是選擇哪個網卡
src 是源地址
利用hping3進行DoS進犯:
$ hping3 -c 5000 -d 150 -S -w 64 -p 80 --flood 10.0.40.246
-c:發送數據包的個數
-d:每個數據包的巨細
-S:發送SYN數據包
-w:TCP window巨細
-p:方針端口,你可以指心猿意馬肆意端口
–flood:盡可能快的發送數據包
0安裝教程
180649 packets captured 是經由pcap_loop, 或 pcap_dispatch 或 pcap_next,把包交給回調處置過的包的數目。
11042651 packets received by filter 是tcpdump從內核中拿到的且匹配號令上行指心猿意馬的過濾前提的包。
10862001 packets dropped by kernel 這兩個數字的差值是tcpdump抓到的,還來不及處置的包。
顛末我計較
11042651-180649=10862002
10862002 和10862001 差一個包,具體我還沒有去尋找謎底。
我們再回來看看進犯機源機械,利用號令進行進犯后,我們看到有8523004 packets tramitted, 0 packets received, 100% packet loss。數據包傳給對方后沒有回顯,可是10.0.40.246被進犯機械簡直是收到了我們的數據包了。
總結:
hping3東西利用源地址的機械flood進犯,固然顯示本身ip給對方,可是源地址的機械不會領受回顯,處置完畢后,所有的數據包全數loss狀況。
0 篇文章
如果覺得我的文章對您有用,請隨意打賞。你的支持將鼓勵我繼續創作!