<center id="qkqgy"><optgroup id="qkqgy"></optgroup></center>
  • <menu id="qkqgy"></menu>
    <nav id="qkqgy"></nav>
    <xmp id="qkqgy"><nav id="qkqgy"></nav>
  • <xmp id="qkqgy"><menu id="qkqgy"></menu>
    <menu id="qkqgy"><menu id="qkqgy"></menu></menu>
    <tt id="qkqgy"><tt id="qkqgy"></tt></tt>

  • <>1.描述

    <>抗攻擊

    檢驗依據:一般的網絡隔離產品應能夠抵御各種 DoS/DDoS攻擊,應能夠識別和防御 SYN Flood、ICMP Flood等攻擊。
    檢驗方法: 查看提供的文檔,是否提供了抗攻擊功能;
    配置啟用網絡隔離產品抗攻擊功能;
    通過對管理口和業務口的模擬攻擊測試,查看測試結果、設備日志并檢查攻擊過程中是否影響正常業務。

    <>ddos攻擊

    全稱是 Distributed Denial of Service,是指攻擊者利用“肉雞”對目標網站在較短的時間內發起大量請求,大規模消耗目標網站的
    主機資源,讓它無法正常服務。有tcp攻擊、udp攻擊、dns攻擊等等,是通過不同的協議去攻擊,目的都是為了讓目標服務器無法正常工作。

    <>hyenae

    hyenae是在windows上非常好用的一款ddos攻擊工具,可以完成絕大多數的攻擊操作

    <>hping3

    hping3是kali中的一個工具,是 面向命令行的用于生成和解析TCP/IP協議數據包匯編/分析的開源工具。
    常用參數
    -v --version 顯示版本
    -c --count 發送數據包的數目
    -I --interface 網卡接口 (默認路由接口)

    <>2.攻擊

    <>hyenae

    先打開虛擬中的靶機

    hyenae攻擊工具中填寫相關參數

    源信息可任意

    使用wireshark進行抓包查看流量情況(該說不說,崩了好幾次)

    明顯能看出靶機的回包很少(紅色部分)
    使用的源設備信息是任意的,所以有多個ip向靶機192.168.269.134發包,長此以往,不是他崩就是我崩,所以,就不繼續啦

    <>hping3

    打開kali
    在工具中搜索hping3

    點擊

    設置參數
    其中-I eth0指定使用eth0端口,-S指定TCP包的標志位SYN,-p 80指定探測的目的端口。

    使用wireshark抓包

    技術
    下載桌面版
    GitHub
    百度網盤(提取碼:draw)
    Gitee
    云服務器優惠
    阿里云優惠券
    騰訊云優惠券
    華為云優惠券
    站點信息
    問題反饋
    郵箱:ixiaoyang8@qq.com
    QQ群:766591547
    關注微信
    巨胸美乳无码人妻视频