目录
15.1 数据链路层的拒绝服务攻击
实验所涉及的主机:
(1)Kali Linux 2主机IP: 192.168.140.135 (如:192.168.244.129)
(2)eNSP中PC1的IP: 192.168.140.3 (如:192.168.244.101 )
(3)eNSP中PC2的IP: 192.168.140.4 (如:192.168.244.102 )
案例:攻击交换机
原理:伪造大量的数据包(源MAC地址和目的MAC地址都是随机构造的)发送到交换机,很快将交换机CAM表填满,交换机退化为集线器。完成该任务的攻击工具为macof,它是dsniff工具集的成员,先安装再使用。
1、使用eNSP搭建实验环境
在eNSP中新建拓扑:
PC1、PC2的IP地址必须与Kali Linux 2处于相同的网段。
通过iCloud作为Kali Linux 2 与eNSP中交换机之间的通道。
2、Kali Linux 2:更新系统并安装dsniff工具集
3、Kali Linux 2:启动macof
伪造大量的数据包发送到交换机,很快将交换机CAM表填满,交换机退化为集线器。
DDOS攻击执行之前
执行攻击操作之后,交换机的mac地址表立马被塞满,如果手动停止一直攻击的话,那么这个交换机就会卡死,直到未响应
网络层的拒绝服务攻击
实验所涉及的主机:
(1)Kali Linux 2主机IP: 192.168.140.135
(2)32位windows 7的IP: 192.168.140.134
案例:攻击32位windows 7
做法:向目标主机不断发送“死亡之ping”(如65500字节的数据包),目标主机处理请求和应答,消耗目标主机的资源。由于现在的操作系统和CPU完全有能力处理65500这个数量级的数据包,效果不明显。
必须进一步增加数据包的数量,有两种方法:一是使用多台主机发送ICMP数据包;二是提高发送ICMP数据包的速度。我们采用第二种方法----hping3是一款用于生成和解析TCP/IP数据包的开源工具,可以实现拒绝服务攻击。
1、启动hping3
命令行输入
2、查看hping3帮助信息
参数 -h
3、显示当前hping3版本
参数 -v
4、构造基于ICMP的拒绝服务攻击
hping3 -q --rand-source --id 0 --icmp -d 56 --flood 192.168.244.130
注:-q 表示静默模式;–rand-source 表示伪造随机的源地址;–id 0 表示有ICMP应答请求;-d 56 表示数据包的大小;–flood 表示尽可能快地发送数据包。
5、查看结果
输入命令之后通过Ctrl+C来中断,然后就能看到返回信息
传输层的拒绝服务攻击
实验所涉及的主机:
本节实验涉及的IP均为DHCP服务器获取到的IP,主机模式都是仅主机模式
(1)Kali Linux 2主机IP: 192.168.1.103
(2)windows 2003 server主机IP: 192.168.1.254(DHCP服务器)
(3)32位windows 7的IP: 192.168.1.1
(4)windows XP的IP: 192.168.1.2
提示:本节和下一节都要使用到DHCP服务器,先准备好DHCP服务器(IP为 192.168.1.254 )
传输层有UDP和TCP两个协议,传输层攻击目标是主机的某个端口。
案例:攻击DHCP服务器,IP为192.168.140.254;192.168.140.131是欺骗源地址。
- 基于UDP协议的利用68端口(DHCP client服务端口)拒绝服务攻击。
加上参数 --udp,就能进行udp协议的攻击,如果有什么程序在使用这个协议工作的话,如此大量的数据,就会把它挤满,直到程序崩溃
2、基于TCP协议的SYN拒绝服务攻击。
基于tcp协议的攻击,跟udp协议攻击一样,同样是通过大量的数据包,目的是将对方此协议的服务进程弄崩溃、死机
基于应用层的拒绝服务攻击
1、使用Yersinia工具
案例:对应用层DHCP协议的攻击,DHCP服务器IP为192.168.1.254。
(1)安装yersinia工具
(2)启动yersinia工具
通过命令 yersinia -G启动软件
(3)选择攻击协议为DHCP
(4)启动客户机测试
释放IP之后获取不到IP了
释放命令:ipconfig /release
(5) 关闭Yersinia工作界面后重新获取
Kali关掉软件之后,测试机将网卡禁用然后重启,又能正常获取IP了
2、使用Metasploit
案例1:攻击Web服务。搭建Web服务器,端口为80,IP为192.168.140.156。
(1)启动Metasploit框架。
(2)搜索与DoS(拒绝服务)相关的模块,并配置相关参数。
(3)发动攻击
对网站进行拒绝服务攻击之后,再多次对服务器网站进行访问,在反应速度上感觉没有什么变化,可能是电脑的性能没有受太大影响,所以结果不够明显,如果放在几年前的电脑上,可能这个攻击的效果会明显一些,应该会导致这个网站变卡
案例2:利用远程桌面协议的漏洞攻击。在Windows7上启动远程桌面,IP为192.168.140.156。
启用远程桌面的win2003 IP为192.168.1.253,并且已经将管理员Administrator设置了密码为123456
(1)启动Metasploit框架
(2)搜索与DoS(拒绝服务)相关的模块,并配置相关参数。
(3)发动攻击。
被攻击的靶机立马蓝屏,攻击成功!