wifI tcp SYN 洪水攻击防火墙测试

tcpdump命令:https://blog.csdn.net/wj31932/article/details/106570542/

一、使用LOIC攻击软件

1.1 基本参数设置

       IP是要攻击对象的IP地址

       Method是选择的方法包括TCP、UDP、HTTP攻击方式等 

       Threads是发送的数量

 1.2 个人配置

 

二、硬件配置和连接

Lan接PC1,模拟内网,       -------被攻击的

WLAN接PC2,模拟外网         -------攻击方

 三、软件设置

首先设置PC1 WAN连接方式是静态IP地址方式,IP地址设为192.168.100.8 我的网段是这个

 

四、开始攻击

4.1点击Ready开始攻击

 

 4.2 打开PC1的Xshell,连接到ubuntu的网段,接入虚拟机,使用su root切换到root权限,使用ifconfig查看自己的所属的网段名字,使用指令检测:

tcpdump -i veth1 -vv -s 0 -w x5.prap
-
-
----------连入的网段
----------------------------生成的文件

tcpdump [ -AbdDefhHIJKlLnNOpqStuUvxX# ] [ -B buffer_size ]
[ -c count ]
[ -C file_size ] [ -G rotate_seconds ] [ -F file ]
[ -i interface ] [ -j tstamp_type ] [ -m module ] [ -M secret ]
[ --number ] [ -Q in|out|inout ]
[ -r file ] [ -V file ] [ -s snaplen ] [ -T type ] [ -w file ]
[ -W filecount ]
[ -E spi@ipaddr algo:secret,... ]
[ -y datalinktype ] [ -z postrotate-command ] [ -Z user ]
[ --time-stamp-precision=tstamp_precision ]
[ --immediate-mode ] [ --version ]
[ expression ]

 

 

 

 

4.3 输入命令

iptables -nvL

显示当前接收的信息条数,也就是受攻击的条数。

或者tftp命令下载到本地使用WireShark查看

 

posted @ 2023-06-16 14:27  thankunext  阅读(152)  评论(0)    收藏  举报