一、拒绝服务攻击漏洞复现
1.打开kali
![](https://i-blog.csdnimg.cn/blog_migrate/ee16489ef64b51a98bc6b71b2889c290.png)
2.打开命令终端
![](https://i-blog.csdnimg.cn/blog_migrate/8c9644043c52d0ba3f4c6fdc1c242cca.png)
3.在进行 SMBloris拒绝服务攻击之前,要先设置攻击机的最大连接数。
![](https://i-blog.csdnimg.cn/blog_migrate/4e7a794ad2f035d2c9fe276e77fd02ae.png)
4.我们利用Metasploit工具(简称:MSF)进行操作。(如果想下载和安装msf,可以看看我的另一篇文章)
5.使用 smb_loris 模块来攻击目标机机器
6.输入search dos/smb(指定查询dos/smb模块)
![](https://i-blog.csdnimg.cn/blog_migrate/8e3212676c5d3c79f2626b9dccb8f3fa.png)
7.输入use 0或use 模块名称 (意思是进入功能模块)
8.输入set rhosts + 攻击对象ip(添加攻击对象IP)
9.输入show options (开始运行攻击)
![](https://i-blog.csdnimg.cn/blog_migrate/f05b304407b33177f506d4880366eb59.png)
10.我们查看被攻击的服务器CPU,受到大量的流量攻击,证明存在拒绝服务攻击(SMBloris 漏洞)。
![](https://i-blog.csdnimg.cn/blog_migrate/a328376e4dc032da8f46c818c8b97f87.png)
二、MS15-034 HTTP 协议栈请求处理拒绝服务攻击
1.如果 Microsoft Windows7、Windows8、Windows Server2008
or Windows Server 2012 正在运行了存在 MS15-034 漏洞的 IIS
服务,那么可以利用这个漏洞导致目标服务器崩溃。
进入msf工具
3.输入search ms15_034 (查找ms15_034模块)
![](https://i-blog.csdnimg.cn/blog_migrate/67209f42436dbcc09367d9c52e12d75f.png)
4.use 0或use 功能模块名称 (进入功能模块)
![](https://i-blog.csdnimg.cn/blog_migrate/b803233362bf1c789473da4221a75666.png)
5.set rhosts + 受攻击服务器的IP地址(添加受攻击服务器的ip)
6.exploit (运行攻击)
![](https://i-blog.csdnimg.cn/blog_migrate/59b7259b4feb6e8c72f64627224bc3e7.png)
7.服务器受到攻击蓝屏崩溃,证明存在ms15_034 拒绝服务攻击漏洞。
![](https://i-blog.csdnimg.cn/blog_migrate/acbbbc9c87ff40d46b82545b1082db9a.png)
三、拒绝服务攻击的防御方法
限制基于协议的带宽。
只运行必要的通信。
经常更新系统和补丁。
封锁恶意IP地址。
加强系统服务人员的安全培训。
建立健全拒绝服务攻击的应急响应机制。