Python渗透测试编程技术——拒绝服务攻击

本文探讨了Python在实施拒绝服务攻击中的角色,详细解析了数据链路层、网络层、传输层和应用层的各种攻击策略。通过利用TCP/IP协议层的漏洞,黑客可以发动DoS攻击,如通过macof工具使交换机退化为集线器,发送死亡之Ping,利用TCP SYN洪水攻击等手段。此外,还提到了应用层的DHCP攻击,以及如何通过Metasploit框架进行DoS攻击模块的利用。
摘要由CSDN通过智能技术生成
  • 拒绝服务攻击即是攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。
  • 其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。
  • 拒绝服务攻击问题也一直得不到合理的解决,究其原因是因为网络协议本身的安全缺陷,从而拒绝服务攻击也成为攻击者的终极手法。
  • 拒绝服务攻击并不是一个攻击方式,而是一类具有相似特征的攻击方式的集合。
    黑客可能会利用TCP/IP协议层中数据 链路层、网络层、传输层和应用层各种协议漏洞发起拒绝服务攻击。下面按照这些协议的顺序来介绍一下各种拒绝服务攻击以及实现的方法。

一、数据链路层的拒绝服务攻击

数据链路层发起的拒绝服务攻击方式
它的攻击目标是二层交换机。
这种攻击方式的目的并不是要二层交换机停止工作,而是要二层交换机以一种不正常的方式工作
什么是交换机不正常的工作方式呢? 让交换机成为 “集线器
根据交换机的特性:当CAM表被填满时,收到未知单播帧,会将这个帧进行广播处理。这时受到攻击的交换机实际上已经退化成了集线器了。这时黑客只需要在自己的计算机上将网卡设置为混杂模式,就可以监听整个网络的通信了。
一个专门用来完成这种攻击的工具 –macof ,这个工具的使用方法很简单,下面给出了这个工具的使用格式。
在这里插入图片描述
在这里插入图片描述
交换机在遭到攻击之后,内部的CAM表很快就被填满。
交换机退化成集线器,会将收到的数据包全部广播出去,从而无法正常向局域网提供转发功能,实现的过程很简单。
第一步:构造随机MAC和IP,scapy模块中的RandMAC()和RandIP()可以很方便地实现这一点,也可以生成固定网段IP,如 RandIP(“192.168.1.*”)。
在这里插入图片描述
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值