kali新手入门教学(11)--ddos攻击

2023-05-16

DDOS 全名是 Distribution Denial of service (分布式拒绝服务攻击),指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动 DoS 攻击,从而成倍地提高拒绝服务攻击的威力。
通常,攻击者使用一个偷窃帐号将 DDoS 主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在 Internet 上的许多计算机上。代理程序收到指令时就发动攻击。利用客户/服务器技术,
主控程序能在几秒钟内激活成百上千次代理程序的运行。
被 DDoS 攻击时的现象
1.被攻击主机上有大量等待的 TCP 连接
2.网络中充斥着大量的无用的数据包,源地址为假
3.制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯
4.利用受害主机提供的服务或传输协议上的缺陷,反复高速的发出特定的服务请求,使
受害主机无法及时处理所有正常请求
5.严重时会造成系统死机
DDoS 攻击对 Web 站点的影响
当对一个 Web 站点执行 DDoS 攻击时,这个站点的一个或多个 Web 服务会接到非常多的请求,最终使它无法再正常使用。在一个 DDoS 攻击期间,如果有一个不知情的用户发出了正常的页面请求,这个请求会完全失败,或者是页面下载速度变得极其缓慢,看起来就是站点无法使用。
典型的 DDoS 攻击利用许多计算机同时对目标站点发出成千上万个请求。为了避免被追踪,攻击者会闯进网上的一些无保护的计算机内,在这些计算机上藏匿 DDoS 程序,将它们作为同谋和跳板,最后联合起来发动匿名攻击。
DDOS 常见的七种攻击方式
1.Synflood: 该攻击以多个随机的源主机地址向目的主机发送 SYN 包,而在收到目的主机的 SYN ACK 后并不回应,这样,目的主机就为这些源主机建立了大量的连接队列,而且由于没有收到 ACK 一直维护着这些队列,造成了资源的大量消耗而不能向正常请求提供服务。
2.Smurf:该攻击向一个子网的广播地址发一个带有特定请求(如 ICMP 回应请求)的包,并且将源地址伪装成想要攻击的主机地址。子网上所有主机都回应广播包请求而向被攻击主
机发包,使该主机受到攻击。
3.Land-based:攻击者将一个包的源地址和目的地址都设置为目标主机的地址,然后将
该包通过 IP 欺骗的方式发送给被攻击主机,这种包可以造成被攻击主机因试图与自己建立
连接而陷入死循环,从而很大程度地降低了系统性能。
4.Ping of Death:根据 TCP/IP 的规范,一个包的长度最大为 65536 字节。尽管一个包的长度不能超过 65536 字节,但是一个包分成的多个片段的叠加却能做到。当一个主机收到
了长度大于 65536 字节的包时,就是受到了 Ping of Death 攻击,该攻击会造成主机的宕机。
5.Teardrop:IP 数据包在网络传递时,数据包可以分成更小的片段。攻击者可以通过发送两段(或者更多)数据包来实现 TearDrop 攻击。第一个包的偏移量为 0,长度为 N,第二
个包的偏移量小于 N。为了合并这些数据段,TCP/IP 堆栈会分配超乎寻常的巨大资源,从而造成系统资源的缺乏甚至机器的重新启动。
6.PingSweep:使用 ICMP Echo 轮询多个主机。
7.Pingflood: 该攻击在短时间内向目的主机发送大量 ping 包,造成网络堵塞或主机资源耗尽。

SYN-Flood 是目前最流行的 DDoS 攻击手段,DDOS 只是洪水攻击的一个种类。其实还有其它种类的洪水攻击。
以前的 DoS 手段在向分布式这一阶段发展的过程中也经历了逐步淘汰的过程。SYN-Flood 的攻击效果最好,故众黑客不约而同选择它。以下了解一下 SYN-Flood 的详细情况.

好了我们来模拟攻击一下
攻击方是我们的kali
被攻击方是我们的metasploitalbe2
使用的是goldeneye是一个基于python的ddos脚本

./goldeneye.py http://192.168.0.134/

然后就开始发包了

可以在metasploitable2里面查看当前状态

netstat -an |more

不知道怎么回事。我的metassploitable2不能上下翻,所以就用more来查看,按回车是往下翻
在这里插入图片描述可以看到,由来自我kali ip发出的包,SYN_RECV然后我的kali发包之后就不理他了
可以看到有很多fin_wait等待的
在这里插入图片描述emmm结果我的靶机没有卡,kali卡的一批。。。怪我电脑。。。
好吧不过就是这个原理
同样的
goldeneye我也分享一下
goldeneye
提取码:ai24
做个好人
如果觉得不错的话还是希望大家可以支持一下。。关注一下
谢谢

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

kali新手入门教学(11)--ddos攻击 的相关文章

  • kali笔记(十四)主机探测

    探测工具 ping ping检查主机是否在线工具 发送ICMP ECHO REQUEST包到目标主机 如果目标主机在线并且不堵塞ping请求 将回复ICMP ECHO REPLY包 ping常用参数 c count ECHO REQUEST
  • Kali 2020.1版本 更新不能解析域名问题解决

    Kali 2020 1版本 更新不能解析域名问题解决 问题阐述 解决方法 1 添加DNS解析服务器的ip地址 2 重启 3 kali联网即可更新
  • 解决Kali的Firefox浏览器不能正常使用

    原因 kali网卡没有分配IP 解决办法
  • [vulnerhub] easy_cloudav write up

    摘要 0x1 靶机 192 168 88 13 靶机下载地址 https download vulnhub com boredhackerblog easy cloudantivirus ova 攻击机 192 168 88 8 每周六都会
  • kali安装中文输入法(本人一遍成功)

    kali中文输入法安装 以下所有操作在你已经换源的情况下完成 首先 安装ibus到系统中 apt get install ibus ibus pinyin 安装中选择是否继续 输入 Y 然后开始下载 下载后 在命令窗口输入reboot重启
  • kali使用aircrack无线攻击wifi超详细步骤(包含监听网卡启动,获得握手包,密码本生成)

    平台及工具 linux kali平台 aircrack ng 工具 免驱监听网卡 详细操作 1 首先启动kali 插入网卡 输入ifconfig查看kali是否检测到监听网卡 注意监听网卡要免驱动的 ifconfig 查看自身网卡信息 如图
  • 服务器被攻击了怎么办

    今天德迅云安全的我给大家讲讲服务器被攻击的那些事 首页给大家讲讲我一客户的亲身经历 我有个客户开设了电商平台 最近几年电商平台俨然已经成了老百姓的生活依赖 淘宝 京东 所以我这客户的小平台发展得也还不错 直到之前那段时间日子他遇上了大麻烦
  • dc-9 靶机渗透学习

    信息收集 用nmap扫描当前网段 nmap sP 192 168 202 0 24 对靶机进行端口扫描 nmap A p v 192 168 202 148 访问靶机的80端口 进行框架识别 无框架的页面 尝试web服务漏洞 用dirsea
  • kali功能介绍及安装(超详细)

    kali功能介绍及安装 超详细 一 kali简介 1 描述 Kali Linux是一个操作系统 2013 03 13诞生 基于Debian Linux的发行版 基于包含了约600个安全工具 省去了繁琐的安装 编译 配置 更新步骤 为所有工具
  • 完美解决E: Unable to lock directory /var/lib/apt/lists/方案

    使用命令 sudo fuser vki var lib apt lists lock 重新执行 sudo apt update
  • kali 破解压缩包密码

    一 提取加密压缩包的哈希值 zip2john 文件名 gt hash txt zip2john 文件名 能提取出文件的哈希值 然后我们通过重定向 将它写入一个文档中 二 利用工具对提取到的哈希值进行破解 john hash txt 然后就能
  • Kali Hyper-V安装正常启动后 黑屏 只能进命令模式

    问题 Hyper V安装虚拟机Kali系统一切安装正常 没有出现错误 安装成功后重启 只能进入命令模式 tt1 tt6 进不去GUI桌面 尝试 一代二代虚拟硬盘都试过 同样问题 只能开进后进入命令模式 在命令模式下一切运行正常 也修复过系统
  • dc-3 靶机渗透学习

    靶机修复 dc 3靶机可能会存在扫不到靶机ip的问题 可以参考下面这篇博客解决 编辑网卡配置文件时命令有点错误 vim etc network interfacers 改成 vim etc network interfaces Vulnhu
  • XSS攻击实战

    一 XSS原理与分类 原理 XSS攻击全程跨站脚本攻击 恶意攻击者往Web页面里插入恶意Script代码 当用户浏览该页之时 嵌入其中Web里面的Script代码会被执行 从而达到恶意攻击用户的目的 与SQL注入类似 XSS也是利用提交恶意
  • 桥接模式下的虚拟机中ping不通网关

    桥接的虚拟机ping不通网关 配置VM 工具栏中的 编辑 gt 虚拟网络编辑器 点击添加网络 再选择桥接模式 2 打开虚拟机设置 网络适配器选择桥接模式 4 进入虚拟机 进入网络配置 5 将宿机的IP 掩码 网关等信息配置 注意 此时选择
  • nginx过滤http洪水的配置

    A 我的服务器上有 http 洪水 没有太多查询 但无论如何 日志中的查询 95 55 237 3 06 Sep 2012 14 38 23 0400 GET HTTP 1 0 200 35551 Mozilla 5 0 Windows U
  • 为什么云监控、云产品流量监控中的流量数据和DDoS防护的流量监控数据有差异?

    一般情况下 DDoS防护的流量监控数据大于您在云监控或具体云产品数据页面看到的流量数据 示例 假设您的ECS实例遭受了DDoS攻击 触发流量清洗 您收到DDoS原生防护基础版的清洗通知 触发清洗时的流量为2 5 Gbps 但是 您在云监控中
  • 通过Asp.net MVC中的代码限制IP

    我的服务器受到 DDoS 攻击 因此我想限制 IP 我知道如何在 ASP NET MVC 中检测 DDoS 在 ApplicationBeginRequest 方法中 但是还有一种方法 在 ASP NET 中 对 NIC Windows 防
  • 如何启用DDoS防护?

    DDoS 分布式拒绝服务攻击 通常会在服务器级别被阻止 对吧 有没有办法在 PHP 级别上阻止它 或者至少减少它 如果不是 阻止 DDoS 攻击最快 最常见的方法是什么 DDOS 是一系列攻击 可淹没数据中心的关键系统 包括 托管中心与互联
  • Apache2 mod_evasive 与 mod_security 与 OWASP crs 在防御 DDOS 时?

    再会 我在 Tomcat 前面运行 Apache2 服务器 我需要在 Apache2 层上实现 DDOS 保护机制 我有两个候选者 带有 OWASP 核心规则集的 mod evasive 和 mod security2 Mod securi

随机推荐

  • 黑苹果macOS Big Sur更新11.3后usb3.0无法使用解决办法

    现象 macOS Big Sur 11 2 usb都正常使用 xff0c 更新到macOS Big Sur 11 3后发现usb3 0无法使用了 xff0c usb2 0还是正常的 解决办法 修改配置文件 EFI OC config pli
  • React Native 学习笔记

    iOS模拟器切换软键盘 如果您使用的是iOS模拟器 xff0c 则可以连接硬件键盘 xff0c 并将其与 任何输入字段 这可以通过Shift 43 43 K切换到软键盘 输入法键盘遮挡问题解决 操作演示如上图 xff0c 解决问题关键代码如
  • linuxbrew安装pip3+ranger

    因为brew install ranger安装出来的ranger是基于python2的 xff0c nvim中无法使用rnvimr插件 所以需要使用pip3安装一下ranger 在centos7 中使用linuxbrew安装的python3
  • Expo使用隧道穿透远程开发记录

    expo启动项目默认是使用的端口是19000 而且expo自带一个免费的隧道穿透功能 但是这个免费的隧道穿透毕竟是国外的不稳定 既然官方都支持隧道穿透了 xff0c 自定义隧道应该也是可以的吧 xff01 如何能稳定远程开发呢 xff1f
  • vim中React JSX语法高亮插件vim-jsx-pretty

    项目地址 https github com MaxMEllon vim jsx pretty 安装方法 vim plug为例 xff0c vimrc加入 Plug span class token string 39 yuezk vim j
  • Error: ENOSPC: System limit for number of file watchers reached

    现象 RN开发使用expo创建项目遇到如下错误 Logs for your project will appear below Press Ctrl 43 C to exit node 18489 DEP0066 DeprecationWa
  • vmware中CentOS7使用NAT模式主机无法通过ip连接虚拟机(记录)

    背景 有客户遇到了个问题我帮其远程解决 xff0c 我把大概的解决思路记录一下 客户先遇到了个问题 xff1a vmware中CentOS7因为使用NAT模式无法上网 xff0c 所以一直使用桥接模式上网 使用桥接的模式虽然可以上网但是虚拟
  • Windows下oracle client安装exp导出imp导入表

    下载Windows 32位客户端 下载页面 xff1a https www oracle com cn database enterprise edition downloads oracle db11g win32 html 下载完成以后
  • kali新手入门教学(1)--安装后的配置

    第一次写博客 xff0c 可能经验不是很足 xff0c 有不到位的地方还请各位见谅 最近在自学kali 然后kali是一个更新较快的系统 xff0c 虽然网上教程也很多 xff0c 但有的可能过时了 xff0c 所以我就把我这段时间的经验分
  • CentOS7安装mysql8笔记

    全新安装MySQL的步骤 以下说明假定您尚未使用第三方分发的RPM软件包将MySQL安装在您的系统上 xff1b 实操记录 我仅在CentOS Linux release 7 9 2009 Core 下进行测试 xff0c 其他环境仅供参考
  • mysql数据库安装教程合集

    CentOS7安装mysql8笔记 https blog csdn net lxyoucan article details 116854446 archlinux使用docker运行mysql实例 https blog csdn net
  • CentOS7使用docker跑mysql8笔记

    什么是docker Docker 是一个开放源代码软件 xff0c 是一个开放平台 xff0c 用于开发应用 交付 xff08 shipping xff09 应用 运行应用 Docker允许用户将基础设施 xff08 Infrastruct
  • x509: certificate has expired or is not yet valid.

    CentOS7中使用docker运行报错如下 xff1a root 64 localhost sudo docker run hello world Unable to find image hello world latest local
  • archlinux配置Xfce+fcitx5中文输入法

    因为图形界面我用的相对比较少 xff0c 所以喜欢安装小巧一些的桌面管理器 Centos中我比较喜欢使用openbox xff0c 但在是archlinux不知道在openbox使用中文输入法 xff0c 搞了半天也没解决 xff0c 不想
  • vim自动关闭标签

    一行代码搞定 inoremap span class token operator lt span buffer span class token operator gt span span class token operator lt
  • vim中jsx语法高亮

    没安装高亮插件前 安装插件vim jsx pretty xff08 卡顿 xff09 安装插件 Plug span class token string 39 yuezk vim js 39 span Plug span class tok
  • vmware安装alpine linux

    alpinelinux之前都没听过 xff0c 后来因为termux和docker发现这个发布版本 对这个发行布的最大印象就是小 为什么要在vmware中安装alpine linux xff0c 因为它小哇 xff01 主要好奇它安装后到底
  • alpine安装oh my zsh

    今天在vmware中安装了alpine 第一件事情就想安装oh my zsh 毕竟用了就回不去的东西 vmware安装alpine linux https blog csdn net lxyoucan article details 117
  • alpine linux配置中文语言环境

    alpine默认是没有语言环境的 没有中文不舒服不说 有时可能还会遇到中文乱码 那就来尝试一下安装中文语言环境吧 xff01 检查语言环境 查看当前语言环境 span class token keyword echo span span c
  • kali新手入门教学(11)--ddos攻击

    DDOS 全名是 Distribution Denial of service 分布式拒绝服务攻击 xff0c 指借助于客户 服务器技术 xff0c 将多个计算机联合起来作为攻击平台 xff0c 对一个或多个目标发动 DoS 攻击 xff0