作为渗透测试人员,有时候需要对客户的系统进行DDOS攻击测试,那么这个时候就需要我们有一款合格的测试工具。而在Kali Linux上就集成了一些DDOS测试工具供测试者使用,下面就简单介绍一些测试工具。
kali下的拒绝服务攻击:
D(D)OS…1
yersinia…2
hping3…3
使用metasploit进行SynFlood攻击…4
WEB DOS(压力测试)…5
1.DOS(DDOS)
拒绝服务攻击即攻击者想办法让目标机器停止提供服务
常见为消耗宽带、CPU、内存资源(各种洪水攻击)
导致延长服务器响应时间
利用服务漏洞,攻陷服务
IP欺骗等
2.YERSINIA
项目地址http://www.yersinia.net/
底层协议攻击入侵检测工具
针对多种协议的多种攻击
例如夺取生成树的根角色(生成树协议:Spanning Tree Protocol),生成虚拟CDP(Cisco发现协议:Cisco Discovery Protocol)邻居、在一个HSRP(热等待路由协议:Hot Standby Router Protocol)环境中虚拟成一个活动的路由器、制造假DHCP反馈,以及其它底层攻击。
一般使用图形化攻击界面
Usage: yersinia [-hVGIDd] [-l logfile] [-c conffile] protocol [protocol_options]
-V 版本信息
-h 获取帮助信息
-G 图形化工作界面
-I 交互模式.
-D 后台模式
-d 调试
-l logfile 选择日志文件
-c conffile 选择配置文件
protocol 可以攻击的协议: cdp, dhcp, dot1q, dot1x, dtp,
hsrp, isl, mpls, stp, vtp.
yersinia -G 启用图形化界面
技术分享
案例:攻击测试DHCP服务
DHCP服务器 /windows server 2003/IP:192.168.10.10
Kali Linux / IP:192.168.10.100
首先看一下DHCP获取IP地址的流程
技术分享
技术分享
第一步:启动DHCP服务器
在DHCP(windows server 2003)服务器上,允许的IP地址范围是192.168.10.100-200
其中kali已经租用了192.168.10.100
技术分享
第二步:启动yersinia攻击程序
在yersinia选择相应的网卡接口
技术分享
针对DHCP的攻击有四种方式:
sending RAW packet #发送原始数据包
sending DISCOVER packet #发送请求获取IP地址数据包,占用所有的IP,造成拒绝服务
creating DHCP rogue server #创建虚假DHCP服务器,让用户链接,真正的DHCP无法工作
sending RELEASE packet #发送释放IP请求到DHCP服务器,致使正在使用的IP全部失效
技术分享
进行 DHCP DISCOVER 测试攻击
技术分享
一旦DHCP服务器被DISCOVER攻击,地址池内所有的有效IP都没法使用,新的用户就无法获取IP地址
注:这里虽然所有的IP地址被占用,但是在DHCP的地址池内没有显示
第三步:验证攻击结果
用一台windows xp来获取IP地址,会发现获取ip命令执行无效
技术分享
如此我们的DHCP DISCOVER攻击就生效了!!!
防御方案:
在交换机上启用端口监听,设置信任端口和非信任端口,默认下交换机端口都是非信任端口。
非信任端口:连接终端设备的端口,该端口客户端只能发送DHCP请求报文,而丢弃来自该端口的其他所有DHCP报文(DHCP offer等)
信任端口:连接合法的DHCP服务器或者汇聚接口,能够转发和接收所有DHCP报文
开启交换机端口监听功能: Switch(config)#ipdhcp snooping
设置DHCP监听作用于那个VLAN: Switch(config)#ipdhcp snooping vlannumber
配置端口信任或非信任: Switch(config-if)#ipdhcp snooping trust
报文中插入选项82信息:Switch(config)# ip dhcp snoopling infornamation option
限制DHCP报文速率,jianhuan DHCP 耗尽攻击