拒绝服务攻击

目录

数据链路层的拒绝服务攻击

网络层的拒绝服务攻击

传输层的拒绝服务攻击

 基于应用层的拒绝服务攻击


15.1 数据链路层的拒绝服务攻击

实验所涉及的主机:

(1)Kali Linux 2主机IP:  192.168.140.135  (如:192.168.244.129)

(2)eNSP中PC1的IP:  192.168.140.3   (如:192.168.244.101 )

(3)eNSP中PC2的IP:   192.168.140.4  (如:192.168.244.102 )

案例:攻击交换机

原理:伪造大量的数据包(源MAC地址和目的MAC地址都是随机构造的)发送到交换机,很快将交换机CAM表填满,交换机退化为集线器。完成该任务的攻击工具为macof,它是dsniff工具集的成员,先安装再使用。

1、使用eNSP搭建实验环境

在eNSP中新建拓扑:

PC1、PC2的IP地址必须与Kali Linux 2处于相同的网段。

通过iCloud作为Kali Linux 2 与eNSP中交换机之间的通道。

        

 

2、Kali Linux 2:更新系统并安装dsniff工具集

        

 

3、Kali Linux 2:启动macof

伪造大量的数据包发送到交换机,很快将交换机CAM表填满,交换机退化为集线器。

        

 

DDOS攻击执行之前

         

         

 

执行攻击操作之后,交换机的mac地址表立马被塞满,如果手动停止一直攻击的话,那么这个交换机就会卡死,直到未响应

网络层的拒绝服务攻击

实验所涉及的主机:

(1)Kali Linux 2主机IP:  192.168.140.135  

(2)32位windows 7的IP:   192.168.140.134  

案例:攻击32位windows 7

做法:向目标主机不断发送“死亡之ping”(如65500字节的数据包),目标主机处理请求和应答,消耗目标主机的资源。由于现在的操作系统和CPU完全有能力处理65500这个数量级的数据包,效果不明显。

必须进一步增加数据包的数量,有两种方法:一是使用多台主机发送ICMP数据包;二是提高发送ICMP数据包的速度。我们采用第二种方法----hping3是一款用于生成和解析TCP/IP数据包的开源工具,可以实现拒绝服务攻击。

1、启动hping3

        

         命令行输入

2、查看hping3帮助信息

        

         参数 -h

3、显示当前hping3版本

        

         参数 -v

4、构造基于ICMP的拒绝服务攻击

hping3 -q --rand-source --id 0 --icmp -d 56 --flood 192.168.244.130

注:-q 表示静默模式;–rand-source 表示伪造随机的源地址;–id 0 表示有ICMP应答请求;-d 56 表示数据包的大小;–flood 表示尽可能快地发送数据包。

5、查看结果

        

         输入命令之后通过Ctrl+C来中断,然后就能看到返回信息

传输层的拒绝服务攻击

实验所涉及的主机:

本节实验涉及的IP均为DHCP服务器获取到的IP,主机模式都是仅主机模式

(1)Kali Linux 2主机IP:     192.168.1.103      

(2)windows 2003 server主机IP:     192.168.1.254(DHCP服务器)         

(3)32位windows 7的IP:      192.168.1.1        

(4)windows XP的IP:        192.168.1.2           

提示:本节和下一节都要使用到DHCP服务器,先准备好DHCP服务器(IP为  192.168.1.254    

        

         

传输层有UDP和TCP两个协议,传输层攻击目标是主机的某个端口。

案例:攻击DHCP服务器,IP为192.168.140.254;192.168.140.131是欺骗源地址。

  1. 基于UDP协议的利用68端口(DHCP client服务端口)拒绝服务攻击。

     

    加上参数 --udp,就能进行udp协议的攻击,如果有什么程序在使用这个协议工作的话,如此大量的数据,就会把它挤满,直到程序崩溃

    2、基于TCP协议的SYN拒绝服务攻击。

                

 

        基于tcp协议的攻击,跟udp协议攻击一样,同样是通过大量的数据包,目的是将对方此协议的服务进程弄崩溃、死机

 基于应用层的拒绝服务攻击

1、使用Yersinia工具

案例:对应用层DHCP协议的攻击,DHCP服务器IP为192.168.1.254。

(1)安装yersinia工具

(2)启动yersinia工具

         

         通过命令 yersinia -G启动软件

(3)选择攻击协议为DHCP

 

 

(4)启动客户机测试

        

         释放IP之后获取不到IP了

        释放命令:ipconfig /release

(5) 关闭Yersinia工作界面后重新获取

        

         

         Kali关掉软件之后,测试机将网卡禁用然后重启,又能正常获取IP了

2、使用Metasploit

案例1:攻击Web服务。搭建Web服务器,端口为80,IP为192.168.140.156

        

         

 

(1)启动Metasploit框架。

(2)搜索与DoS(拒绝服务)相关的模块,并配置相关参数。

        

 

        

(3)发动攻击

               

 

对网站进行拒绝服务攻击之后,再多次对服务器网站进行访问,在反应速度上感觉没有什么变化,可能是电脑的性能没有受太大影响,所以结果不够明显,如果放在几年前的电脑上,可能这个攻击的效果会明显一些,应该会导致这个网站变卡

案例2:利用远程桌面协议的漏洞攻击。在Windows7上启动远程桌面,IP为192.168.140.156

                

         启用远程桌面的win2003 IP为192.168.1.253,并且已经将管理员Administrator设置了密码为123456

                

 

(1)启动Metasploit框架

(2)搜索与DoS(拒绝服务)相关的模块,并配置相关参数。

                 

 

(3)发动攻击。

           

                 

 

被攻击的靶机立马蓝屏,攻击成功!

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值