拒绝服务攻击

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档


前言

提示:案例:攻击交换机:

原理:伪造大量的数据包(源MAC地址和目的MAC地址都是随机构造的)发送到交换机,很快将交换机CAM表填满,交换机退化为集线器。完成该任务的攻击工具为macof,它是dsniff工具集的成员,先安装再使用。


提示:以下是本篇文章正文内容,下面案例可供参考

一、数据链路层的拒绝服务攻击

实验所涉及的主机:
(1)Kali Linux 2主机IP: 192.168.17.128 (如:192.168.244.129)
(2)eNSP中PC1的IP: 192.168.17.100 (如:192.168.244.101)
(3)eNSP中PC2的IP: 192.168.17.101 (如:192.168.244.102
案例:攻击交换机
原理:伪造大量的数据包(源MAC地址和目的MAC地址都是随机构造的)发送到交换机,很快将交换机CAM表填满,交换机退化为集线器。完成该任务的攻击工具为macof,它是dsniff工具集的成员,先安装再使用。

1、使用eNSP搭建实验环境

在eNSP中新建拓扑:
PC1、PC2的IP地址必须与Kali Linux 2处于相同的网段。
通过iCloud作为Kali Linux 2 与eNSP中交换机之间的通道。

在这里插入图片描述设置好PC1PC2的IP地址

2、Kali Linux 2:更新系统并安装dsniff工具集

在这里插入图片描述安装dnsiff

3、Kali Linux 2:启动macof

伪造大量的数据包发送到交换机,很快将交换机CAM表填满,交换机退化为集线器。
在这里插入图片描述可以看到大量的数据包正在进入交换机CAM表

网络层的拒绝服务攻击

实验所涉及的主机:
(1)Kali Linux 2主机IP: 192.168.17.128
(2)32位windows 7的IP: 192.168.17.129

案例:攻击32位windows 7
做法:向目标主机不断发送“死亡之ping”(如65500字节的数据包),目标主机处理请求和应答,消耗目标主机的资源。由于现在的操作系统和CPU完全有能力处理65500这个数量级的数据包,效果不明显。
必须进一步增加数据包的数量,有两种方法:一是使用多台主机发送ICMP数据包;二是提高发送ICMP数据包的速度。我们采用第二种方法----hping3是一款用于生成和解析TCP/IP数据包的开源工具,可以实现拒绝服务攻击。

1、启动hping3

在这里插入图片描述启动

2、查看hping3帮助信息

在这里插入图片描述命令:hping3 -h

-h --help 显示帮助
-v --version 显示版本
-c --count 发送数据包的数目
-i --interval 发送数据包间隔的时间 (uX即X微秒, 例如: -i u1000)
–fast 等同 -i u1000 (每秒10个包)
–faster 等同 -i u100 (每秒100个包)
–flood 尽最快发送数据包,不显示回复
-n --numeric 数字化输出,象征性输出主机地址
-q --quiet 静默模式,只显示最后的统计数据
-I(大i) --interface 指定需要使用的网络接口 (默认路由接口)
-V --verbose 详细模式
-D --debug 调试信息
-z --bind 将“ctrl+z”组合键与发送包的TTL值绑定,按一次TTL值加1
-Z --unbind 取消绑定 ctrl+z 键
–beep 对于接收到的每个匹配数据包蜂鸣声提示

3、显示当前hping3版本

在这里插入图片描述这里我们不难看出hping3的版本为3.0.0-alpha-2

4、构造基于ICMP的拒绝服务攻击

在这里插入图片描述hping3 -q --rand-source --id 0 --icmp -d 56 --flood 192.168.17.129
注:-q 表示静默模式;–rand-source 表示伪造随机的源地址;–id 0 表示有ICMP应答请求;-d 56 表示数据包的大小;–flood 表示尽可能快地发送数据包。

5、查看结果

在这里插入图片描述结果

传输层的拒绝服务攻击

实验所涉及的主机:
(1)Kali Linux 2主机IP: 192.168.17.128
(2)windows 2003 server主机IP: 192.168.17.224
(3)32位windows 7的IP: 192.168.17.129
(4)windows XP的IP: 192.168.17.130
提示:本节和下一节都要使用到DHCP服务器,先准备好DHCP服务器(IP为 192.168.17.224)

在这里插入图片描述传输层有UDP和TCP两个协议,传输层攻击目标是主机的某个端口
案例:攻击DHCP服务器,IP为192.168.140.254;192.168.140.131是欺骗源地址

1、 基于UDP协议的利用68端口(DHCP client服务端口)拒绝服务攻击。

在这里插入图片描述Hping3 -q -n -a 192.168.17.129 --udp -s 53 --keep -p 68 --flood 192.168.17.224
基于UDP协议的利用68端口的拒绝服务攻击开启
在这里插入图片描述Hping3 -q -n -a 192.168.17.129 -S -s 53 –keep -p 22 –flood 192.168.17.224

2、基于应用层的拒绝服务攻击

1、使用Yersinia工具

案例:对应用层DHCP协议的攻击,DHCP服务器IP为192.168.1.254。

(1) 安装yersinia工具

在这里插入图片描述安装

(2) 启动yersinia工具

在这里插入图片描述启动

(3) 选择攻击协议为DHCP

在这里插入图片描述选择

(4) 启动客户机测试

在这里插入图片描述这里我们可以发现还是可以正常获取IP,由此可见,这个实验不是特别的严谨。

关闭Yersinia工作界面后重新获取

在这里插入图片描述获取

在这里插入图片描述获取成功
#在这里插入图片描述案例1:攻击Web服务。搭建Web服务器,端口为80,IP为192.168.140.156


总结

在Kali Linux中提供了很多可以用来实现网路数据嗅探的工具,其实这些工具都是基于相同的原理。所有通过你网卡的网络数据都是可以被读取的。这些网络数据按照各种各样不同的协议组织到一起,所以我们只要掌握了各种协议的格式,就可以分析出这些数据所表示的意义。当然,目前互联网所使用的协议数目众多,而且还在不断增长(或许将来会有你设计的)
————————————————
版权声明:本文为CSDN博主「Bruce_Liuxiaowei」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/weixin_41905135/article/details/124924753

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

小鹿45

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值