一、背景
1.拒绝服务攻击即是攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。
2.其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。
3.拒绝服务攻击问题也一直得不到合理的解决,究其原因是因为网络协议本身的安全缺陷,从而拒绝服务攻击也成为攻击者的终极手法。
拒绝服务攻击并不是一个攻击方式,而是一类具有相似特征的攻击方式的集合。
4.黑客可能会利用TCP/IP协议层中数据 链路层、网络层、传输层和应用层各种协议漏洞发起拒绝服务攻击。下面按照这些协议的顺序来介绍一下各种拒绝服务攻击以及实现的方法。
二、数据链路层的拒绝服务攻击
1.数据链路层发起的拒绝服务攻击方式
它的攻击目标是二层交换机。
这种攻击方式的目的并不是要二层交换机停止工作,而是要二层交换机以一种不正常的方式工作。
什么是交换机不正常的工作方式呢? 让交换机成为 “集线器”
根据交换机的特性:当CAM表被填满时,收到未知单播帧,会将这个帧进行广播处理。这时受到攻击的交换机实际上已经退化成了集线器了。这时黑客只需要在自己的计算机上将网卡设置为混杂模式,就可以监听整个网络的通信了。
一个专门用来完成这种攻击的工具 –macof ,这个工具的使用方法很简单,下面给出了这个工具的使用格式。
Usage: macof[-s src][-d dst][-e tha][-x sport][-y dport][-i interface][-n times]
在实际应用中,这里面的参数只有-i是会使用到的,这个参数用来指定发送这些伪造数据包的网卡。
使用macof的方法很简单,然后输入macof即可启动这个工具。
root@kali:~# macof
交换机在遭到攻击之后,内部的CAM表很快就被填满。
交换机退化成集线器,会将收到的数据包全部广播出去,从而无法正常向局域网提供转发功能,实现的过程很简单。
2.操作步骤
(1)第一步:构造随机MAC和IP,scapy模块中的**RandMAC()和RandIP()**可以很方便地实现这一点,也可以生成固定网段IP,如 RandIP(“192.168.1.*”)。
运行结果:
构造其他形式的随机包:
(2)第二步:数据包中包含指定的源IP和MAC,那么交换机就会记录,例如ARP包。