网络渗透
文章平均质量分 55
亦在春风
我见青山多妩媚,料青山,见我应如是
展开
-
基于TCP/IP 协议栈划分的DDoS攻击与防御
ICMP请求需要一些服务器资源来处理每个请求并发送响应。该请求还需要传入消息(echo-request)和传出响应(echo-reply)的带宽。Ping Flood 攻击旨在压倒目标设备响应大量请求和/或使用虚假流量使网络连接过载的能力。通过让僵尸网络中的许多设备针对具有 ICMP 请求的相同互联网资产或基础设施组件,攻击流量会大幅增加,可能会导致正常网络活动的中断。从历史上看,攻击者经常使用虚假IP 地址进行欺骗以屏蔽发送设备。在现代僵尸网络攻击中,恶意行为者很少发现需要掩饰机器人的 IP,而是原创 2022-06-24 11:54:08 · 1315 阅读 · 1 评论 -
基于RouterOS的ARP攻击与防御
ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写。在局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的MAC地址的。注意:ARP是工作在数据链路层中在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址。但这个目标MAC地址是如何获得的呢?它就是通过地址解析协议获得的。所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。根据ARP欺骗者与被欺骗者之间的角色关系的不同,通常可以把ARP欺骗攻击分为如下两种...原创 2022-06-24 11:13:38 · 1329 阅读 · 0 评论 -
使用TCP协议进行路由跟踪
使用TCP协议进行路由跟踪netwox 59 -i 目的地址抓包看一下第 9个数据包源 IP 地址为 192.168.1.88,目标 IP 地址为 180.101.49.12,是实施主机向目标主机发送的 TCP[SYN] 包。第 10 个数据包源 IP 地址为 192.168.1.1,目标 IP 地址为 192.168.1.88,该数据包是经过的第 1 个网关返回的超时消息的 ICMP 数据包,表示还没有达到目标主机 180.101.49.12。第 11 个数据包为实施主机 192.168.原创 2022-05-08 19:23:04 · 1762 阅读 · 0 评论 -
ICMP重定向实验
ICMP重定向攻击实验攻击机 kali liunx 2018 (192.168.1.88)靶机 kali linux 2022(192.168.1.175)默认网关 192.168.1.1查看靶机IP命令 vi /etc/sysctl.conf将标记的参数改为1命令 netwox 86 -f “host 目标主机IP” -g 更改的网关地址 -i 默认网关地址靶机ping 一下 百度默认网关192.168.1.1发给靶机的重定向信息,告诉靶机要把报文发给192.168.1.88原创 2022-04-09 19:09:25 · 488 阅读 · 0 评论 -
利用IP协议分片实施洪水攻击
什么是洪水攻击在安全领域所指的洪水攻击是指向目标机器发送大量无用的数据包,使得目标机器忙于处理这些无用的数据包,而无法处理正常的数据包。在攻击过程中,目标机器的CPU的使用率将高于正常值,有时甚至会达到100%。这样将使目标机器的性能急剧下降。这有些象我们在日常生活中的电话,如果要使某个电话瘫痪,就不停地拨这个电话的号码,那么其它的电话就无法拨通这个电话,当然,要想不接到骚扰电话,唯一的方法是将电话线拔了。同样,要想计算机完全避免洪水攻击的唯一方法,就是不让这台计算机上网,更直接的就是将网线拔了。洪水攻原创 2022-03-26 14:43:57 · 579 阅读 · 0 评论 -
DNS 欺骗攻击基于ettercap
开启Apache服务器如下图所示在/var/www/html文件夹下找到index.html 文件用自己新建的文件替换。此为自己新建主页查看默认主页本次实验使用kali (192.168.1.88/24) 以及win7系统虚拟机(192.168.1.133/24)Win7 IPKali ip查看ettercap 使用命令cd /etc/ettercap然后编辑etter.dns 命令vi etter.dns可以添加自由的网址域名 最后ip就是kali攻击机的ip然后esc 冒号原创 2022-03-20 20:59:32 · 5375 阅读 · 0 评论