演示:单包攻击,扫描类攻击,畸形报文攻击[Land攻击,泪滴攻击,ip地址欺骗]。配置防火墙进行防御

本文详细介绍了单包攻击的概念,包括其原理(利用安全漏洞引发系统异常),类型(如缓冲区溢出、拒绝服务等),以及防御措施(如防火墙配置和扫描类攻击的防范)。还探讨了具体攻击如LAND、TearDrop和IP地址欺骗的实例及其防御方法。
摘要由CSDN通过智能技术生成

浏览上篇博客进行环境搭建

单包攻击

单包攻击(Single Packet Attack)是一种利用网络协议或应用程序中的漏洞进行的攻击方式。这种攻击通常只需要发送一个精心构造的数据包,就能够触发目标系统的漏洞,导致攻击者能够执行非授权的操作或者获取敏感信息。下面将详细讲解单包攻击的原理、类型和防御措施。

原理

单包攻击的基本原理是利用目标系统中存在的安全漏洞。攻击者通过发送一个包含特定内容的数据包,这个数据包在传输到目标系统后,能够触发系统中的漏洞,导致系统行为异常,从而实现攻击者的目的。这种攻击方式相对于其他需要大量数据包或者复杂交互的攻击手段来说,更为简洁和隐蔽。

类型

  1. 缓冲区溢出攻击:通过发送一个超出目标系统缓冲区处理能力的特制数据包,导致溢出,从而覆盖内存中的其他数据,可能允许攻击者执行任意代码。
  2. 拒绝服务攻击(DoS):发送一个特制的数据包,导致目标系统资源耗尽或无法正常响应,使得正常用户无法访问服务。
  3. IP碎片攻击:利用IP协议的碎片重组机制,发送一系列特制的碎片数据包,可能导致目标系统崩溃或泄露信息。
  4. 协议实现错误攻击:针对网络协议实现中的错误,发送不符合规范的数据包,可能导致目标系统异常。
  5. 时间戳攻击:通过发送具有特定时间戳的数据包,利用目标系统处理时间戳的方式,可能导致拒绝服务或信息泄露。

扫描类攻击

原理

扫描类攻击是网络攻击的一种形式,它涉及到对目标网络或系统进行探测和分析,以发现潜在的安全漏洞或弱点。这类攻击的目的是为了收集有关目标系统的信息,以便攻击者可以利用这些信息来进行进一步的攻击

攻击过程

开启kali命令行输入以下命令

nmap 192.168.30.10

1271f37cfffd4267bbe12fc93844e25c.png

配置防火墙,攻击防范,进行防御

28af38ce2f7b49f5acd9bf9a6c9a15ba.png

根据扫描时长进行验证

6c3a157ec2d74c56a4442b79cf81b096.png

LAND攻击

原理

Land攻击的名称来源于它的工作原理,即“Land(着陆)”在目标系统上。攻击者发送一个特制的SYN或ACK数据包,该数据包的源IP地址和目的IP地址被设置为目标系统的IP地址。当这个数据包被目标系统的TCP/IP栈处理时,它会尝试将数据包发送回数据包中指定的源地址,也就是它自己的地址,从而创建一个无限循环。 由于目标系统不断地尝试处理这个无法完成的连接请求,它的资源会被耗尽,导致系统崩溃或者无法处理其他合法的网络请求。

攻击过程

3de7bfc07fc34bf79810861cb67a9550.png

命令解析

  • hping3:调用hping3程序。
  • 192.168.30.10:目标IP地址,即数据包将被发送到这个地址。
  • -p 445:指定目标端口号,这里端口445通常与Microsoft的Server服务相关,用于文件共享和打印服务。
  • -S:指定发送的TCP或UDP数据包的类型。在这个例子中,-S表示将发送一个TCP SYN(同步)数据包。
  • -a 192.168.30.10:指定源IP地址,即数据包的发送者地址。在这个例子中,源地址与目标地址相同,这可能是一个配置错误,因为通常源地址应该是发送者的IP地址。
  • --flood:这个选项用于发送大量的数据包,以进行洪水攻击(如SYN洪水),目的是耗尽目标系统的资源,导致服务不可用。

目标系统打开资源管理器进行攻击验证

99491011f6d149a296841ee8aec82af4.png

通过防火墙web配置进行防御

8a4af9199c6346eaa289a80e137e7c90.png

打开目标系统任务管理器进行流量验证 

c137152086484c74844e6d9abac6d6fd.png

 TearDrop泪滴攻击

原理

在正常的IP通信过程中,如果一个数据包的大小超过了网络的最大传输单元(MTU),它就会被分片(fragmentation)成多个较小的片段,并分别发送。每个片段都包含原始数据包的一部分,以及一些头部信息,如标识符和片偏移(fragment offset)。

泪滴攻击通过发送一系列故意构造的、重叠的、不连续的IP片段来进行攻击。这些片段的偏移量和长度设置得不正确,使得目标系统在尝试重组这些片段时产生冲突。例如,两个片段可能声称它们覆盖相同的数据区域,或者片段的顺序不正确,导致无法正确重组原始数据包。

当目标系统试图处理这些不一致的片段时,它的资源会被耗尽,因为它需要不断地尝试解析和重组这些无效的数据包。最终,系统可能因为内存不足、CPU过载或其他资源耗尽而无法响应合法的网络请求,达到拒绝服务的效果。

攻击代码

hping3 192.168.30.10 -p 445 -S -d 666666 --flood

验证攻击效果

24a2dd4c89a14c8e90cabd2bb51f4d1c.png

配置防火墙进行防御

eaa9399cf928458f805ac0ebe86a8f1c.png

查看防火墙威胁日志及目标主机流量状态进行验证

ee9bd42481f345cfa921ff00f16b97a5.png

6c25eb3313284981abf65cda5eaf1433.png 

IP地址欺骗攻击 

原理

在正常的网络通信中,IP数据包在传输过程中会包含源IP地址和目的IP地址。接收方通常会根据源IP地址来判断数据包的发送者,并根据这个信息进行处理。在IP地址欺骗攻击中,攻击者会修改数据包的源IP地址, 例如,攻击者可能会伪造一个数据包,将其源IP地址设置为目标系统的网关地址,这样目标系统可能会认为数据包是来自内部网络的合法请求,并可能允许该数据包通过防火墙或其他安全措施

攻击过程

hping3 192.168.30.10 -p 445 -S --rand-source --flood

# -p 端口
# -S 发送SYN
# --rand-source 大量随机源地址
# --flood 泛洪,持续尽快攻击

通过抓包验证攻击效果

e2eadce421464ef6bff4aed7224960b3.png

6386256a4af94a18946b879a92c05e01.png

 配置防火墙安全策略进行防御

eaa682c908604e5cb080ef2ac5ac6e1e.png

抓包查看防御效果

0e8200d5bffe43f8aa65bd8da3af0b15.png 

 

  • 42
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值