一个小小的利用kali中的工具进行DOS攻击的记录
目标:我朋友的一台服务器,已知网址 [具体的就不写出来了]
登录后得到的是学校的教务处的大创登陆界面
nmap 网址
由于挂在了学校网的后面,DNS解析困难,无法得到IP地址。所以直接转向无所不能的wireshark。
先打开浏览器,输入网址,暂时不用回车,打开我们的wireshark,这里由于目标比较明确,就不用过滤器进行高级选项的设置,点击开始抓包,赶紧回到浏览器,回车,等页面显示出来后回到wireshark,点击停止抓包。
这时候,往上翻一翻抓到的包,粉色的arp包都是广播包,没啥用,主要是找到destination是你自己电脑的,然后source是你刚刚在访问的那个网址的,一般会有三四个包,(TCP协议嘛,三次握手大家都懂的),选中其中一个以后,在下方的具体信息栏中,便可以找到对方主机的具体IP地址。
这个小技巧非常有用,主要还是利用了包的无所不能性【 我瞎扯的】。很多学校的IP都是不能通过DNS解析来获得的,这个时候抓包是最方便的方法获得IP地址。
现在我们已经知道了对方的IP,不妨假设为ab.cd.efg.hij。
然后利用kali linux 内置的工具hping3进行攻击。
安装hping3
apt install hping3
查看命令
hping3 --help
这里我直接用了最简单的命令,没有设置过多的参数,具体相关信息可查看大佬的这篇文章
https://blog.csdn.net/freeking101/article/details/72582964
开始DOS攻击
hping3 -S --flood -V ab.cd.efg.hij
这时候我们再次用IP访问这个网址,就会发现是一片空白,而浏览器页面上的小圈圈一直在转。
差不多就得了,用 ctrl+c停止攻击,再次访问,页面又恢复了之前的服务状态。
当然我冒着学号没了的风险,尝试着攻击了一会学校的校园网服务器,没想到还是能继续访问,这应该和学校的带宽比较大有关,平时就可能有大流量的访问,而且应该对于半链接状态的握手请求有一定的防火墙策略,使得我这种低级的DOS攻击并不能产生应有的效果。为华电的防火墙点赞!
鞠躬!~