目录
实验前言
由于没有电子版对应实验报告,就简单记录下这次的实验。
原本我打算利用天网防火墙进行安装靶机上,但发现天网防火墙出现的比较早,现在停止更新了。也就是差不多淘汰了。
我原本是在Windows 2008上安装天网防火墙,但发现有兼容性问题,经过调试,依旧不行。
然后就再装了一台Windows 10,再次安装天网防火墙,发现依旧有兼容性问题,利用Windows 10自带的兼容性运行,依旧不行。
搜集一些网上的资料后,发现xp可以成功运行这个天网防火墙,但由于感觉这样了话,这个技术就差不多淘汰了。
我就换成另外一种方式来检验UDP FLood攻击,利用Windows系统自带的防火墙。Windows系统在Windows 7开始,都有自带防火墙功能。
实验环境
Windows 10 x64 edu一台虚拟机 | 攻击机 |
Windows 10 x64 edu一台虚拟机 | 靶机 |
实验配置
安装UDP Flooder 2.00工具在攻击机上
打开靶机的防火墙日志的记录功能,这个一般是关闭的。
实验过程
ip地址
攻击机 | 靶机 |
192.168.88.132 | 192.168.88.133 |
攻击机
打开工具,然后输入靶机的ip192.168.88.133,端口使用默认端口445
最大响应时间为600,网络连接方式为LAN
配置好后,点击开始。
靶机
查看
点击这里的链接,可以快速查看日志。
这里可以查看传输数据包信息。
协议—使用的协议,例如TCP,UDP或ICMP。
src-ip —显示源IP地址(尝试建立通信的计算机的IP地址)。
dst-ip —显示连接尝试的目标IP地址。
src-port —尝试从中进行连接的发送计算机上的端口号。
dst-port —发送计算机尝试建立连接的端口。
size —显示数据包大小(以字节为单位)。
tcpflags —有关TCP标头中的TCP控制标志的信息。
tcpsyn —显示数据包中的TCP序列号。
tcpack —显示数据包中的TCP确认号。
tcpwin —显示数据包中以字节为单位的TCP窗口大小。
icmptype —有关ICMP消息的信息。
icmpcode —有关ICMP消息的信息。
info-显示一个条目,该条目取决于发生的操作类型。
path —显示通讯方向。可用的选项有SEND,RECEIVE,FORWARD和UNKNOWN。
防御