鼠扑 发表于 2025-1-7 03:43:17

网络协议安全的攻击手法

1.利用SYN Flood泛洪攻击:

SYN Flood(半开放攻击)是最经典的ddos攻击之一,他利用了TCP协议的三次握手机制,攻击者通常利用工具或控制僵尸主机向服务器发送海量的变源端口的TCP SYN报文,服务器响应了这些报文后就会生成大量的半毗连,当系统资源被耗尽后,服务器将无法提供正常的服务
我们来做一下试验
需要的工具如下
ensp
wireshark
Oracle VM VirtualBox
hyenaeFE
WinPcap_4_1_3.exe 如下是实行的拓扑图
https://i-blog.csdnimg.cn/direct/aae7b3fc57a948db8f0bc5ea35d1c2bf.png
这里的交换机不用设置,然后网络云设置如下
https://i-blog.csdnimg.cn/direct/063d02f71b7045c2963fc282375183f4.png
RT1的ip地点:192.168.56.100
RT2的ip地点:192.168.56.200
RT1的telnet的设置:
https://i-blog.csdnimg.cn/direct/821c6729e77c41cb9d14af6c4c2a591c.png
然后通过RT2来测试
https://i-blog.csdnimg.cn/direct/0621dcf7d5e74d798bb6fe626af60279.png
登录成功了,我们先退出,然后运行hyenaeFE工具进行攻击
https://i-blog.csdnimg.cn/direct/c72f6e4f0f4d4afca246dbcbb1712fed.png
设置 好之后点击右下角的execute开始实行,然后RT2利用telnet就连不上了
https://i-blog.csdnimg.cn/direct/0760d633ecff44b58d0f9e129d40288a.png
我们关闭hyenaeFE过一会儿,就可以通了。也可以telnet了
https://i-blog.csdnimg.cn/direct/b7d4d19612fd40b1b1f94d9df8b448ed.png
2.DHCP饿死攻击:

dhcp攻击的原理就是攻击者不停哀求dhcp服务器,获取ip地点,使得dhcp服务器的ip地点耗尽,没有可分配ip地点,导致整个局域网的用户不能上网
这里我们首先利用kali来复现以下
https://i-blog.csdnimg.cn/direct/f6e3ccfca2724c5c80551e671ca65147.png
网络云的设置如下:
https://i-blog.csdnimg.cn/direct/d0ce652ac07f473daa5fba1ca34fbc47.png
然后RT-DHCPserver设置如下
https://i-blog.csdnimg.cn/direct/d5b157fc2a9441b0b4f577fec25db5dc.png
然后PC1改为dhcp获取ip地点
https://i-blog.csdnimg.cn/direct/54a01bd1499c4569bc9d432570392c11.png
在下令行中看到PC1获取到了ip地点
https://i-blog.csdnimg.cn/direct/4a317dbb1f5a4f67985c38e2ea3a9be7.png
然后看路由器上查察地点池分配情况,
https://i-blog.csdnimg.cn/direct/3a8047a093c446578933629691942491.png
然后我们把vmware的虚拟网络编辑器 如下设置
https://i-blog.csdnimg.cn/direct/001bc12e75de4ddf94c5467d2720836c.png
打开kali机,获取到了ensp中dhcpserver下发的地点
https://i-blog.csdnimg.cn/direct/3e58710cafcb409bb9a9ebe5c4e420a7.png
此时dhcp服务器如下,还剩下3个没有分配的ip地点了
https://i-blog.csdnimg.cn/direct/1a3b06b523e940b8b557f04f3d876d26.png
利用kali进行dhcp饿死攻击
原理就是:通过持续大量的向dhcp服务器申请ip地点,直至耗尽dhcp地点池中的地点,导致dhcp不能给正常的用户下发ip地点
方法1-利用DHCP攻击模块dhcpstarv(仅修改Chaddr地点,不修改mac地点)

安装dhcpstarv库
https://i-blog.csdnimg.cn/direct/4b02f17f31f048f9abd6ee4859a01075.png
利用教程:
启用dhcpstarv攻击,出接口为eth0接口(kali获取dhcp下发ip的网卡接口)
dhcpstarv攻击时,源mac地址是不变的,只有Chaddr地址会变化
dhcpstarv -v(前台显示) -i(指定网卡)[网卡名称]
dhcpstarv -v -i eth0
https://i-blog.csdnimg.cn/direct/ffd961d0c55d4aa584f7fc02a16d8830.png
在RT-DHCPserver上可以看到,ip地点已经全部 被下发下去了
https://i-blog.csdnimg.cn/direct/ebdd01b5698e4c0a99207ff213878fb3.png
我们抓包来看看流量包
可以看到dhcp服务器在疯狂恢复dhcp offer报文,当kali收到后继续发哀求占用dhcp服务器地点,dhcpserver服务器以为是dhcp客户端获取地点,于是发送dhcp ACK确认
discover报文是探求dhcp服务器哀求ip地点,offer是响应客户端,包含了dhcp提供的ip,子网掩码,ip租期,dns等信息
https://i-blog.csdnimg.cn/direct/37d219ea359841c8a028ca060085ddbe.png
方法2-利用yersinia图形化界面

为了方便抓包看东西,我把dhcp地点改为了192.168.10.0/24网段
PC1重新获取了ip地点https://i-blog.csdnimg.cn/direct/22a297fc7c8343e5a67d59a8cd849156.png
地点池另有252个可以利用,我们重启kali,kali获取一个就还剩251个了,然后我们继续操作
https://i-blog.csdnimg.cn/direct/d1a176580d1c4564b517f4067d84f4aa.png
https://i-blog.csdnimg.cn/direct/286a6e04224c4de481586afff8ab6c28.png
区别:DHCP攻击模块yersinia(Chaddr和MAC一同修改)
利用如下:
#打开yersinia图形化界面
yersinia -G https://i-blog.csdnimg.cn/direct/5cf0e8548495474ab4dd73e66e82ac67.png
https://i-blog.csdnimg.cn/direct/5a58a94374e347adb58a2b1a3d719813.png
https://i-blog.csdnimg.cn/direct/d7ba63b77a134b33b72d47f31c582388.png
https://i-blog.csdnimg.cn/direct/ae81a423d631400cb1effdc120f17cc2.png
https://i-blog.csdnimg.cn/direct/266d08d47d074ba999abaf65ce86fd94.png

3.ARP诱骗攻击

arp攻击就是通过伪造ip地点和mac地点实现arp诱骗,可以或许在网络中产生大量的ARP通信量,攻击者只要持续不停的发出伪造的ARP响应包,就能更改目的主机ARP缓存中的IP-MAC条目,造成网络终端或中间人攻击
当局域网中一台呆板反复向其他呆板,特殊是网关,发送这样无效假冒的ARP应答消息时,严重的网络堵塞就会开始,由于网关MAC错误,以是从网络中计算机发来的数据包无法正常发到网关,这就造成了无法访问外网的问题,由于很多时间网关还控制着我们的局域网LAN上网,以是这时我们的LAN访问就出现了问题
断网攻击
kali通过下令探测存活主机
https://i-blog.csdnimg.cn/direct/fa5c7b4b21f44be3ac65c29356699eda.png
https://i-blog.csdnimg.cn/direct/6bd8f3233a474e669ecea4b638522b37.png
192.168.100.2为被攻击的呆板
https://i-blog.csdnimg.cn/direct/7d52eeabde464e8abcc20c4149513827.png
利用下令查察当前的网关
https://i-blog.csdnimg.cn/direct/407f97d91caa49efb3fd0e5ea9fdbdc1.png
看一下目的机windows的ARP缓存
https://i-blog.csdnimg.cn/direct/ca9103da3d1b4e408dc0798a679ec690.png
测试www.baidu.com可以通,阐明网络是没有问题的
https://i-blog.csdnimg.cn/direct/c9d3668516524c92bd226a4c4c31b8b3.png
下面开始断网攻击:
格式:
arpspoof -i 网卡 -t 目标ip 网关 https://i-blog.csdnimg.cn/direct/898bbde753894338840a1ced4b78741a.png
https://i-blog.csdnimg.cn/direct/f1daea55738f44cabdf78c8c74b6f17e.png
这里没有达到完全断网而是丢包,
然后我用另一台呆板测试,完全断网了https://i-blog.csdnimg.cn/direct/ef6505d2b6174a5382f241ac22a313c7.png
https://i-blog.csdnimg.cn/direct/ade854678ae04111bd2c8cd2bfc7d7bb.png
这个断网攻击弄欠好好像整个网段都会断
ARP诱骗-不停网
ARP诱骗攻击是冒充网关向目的主机发送假的ARP数据包
攻击流程
        1.获取目的主机的流量
        2.获取流量后进行转发
相称于一个中间人,可以在中途拦截以下游量,这样全部的流量都会被监控
开启ip转发功能
写入1是转发流量,写入0是截断流量

转发流量:
cat /proc/sys/net/ipv4/ip_forward
echo 1 >/proc/sys/net/ipv4/ip_forward//写入1是转发流量
#echo 代表写入

截断流量:
echo 0 >proc/sys/net/ipv4_ip_forward//断网
诱骗攻击:
arpspoof -i eth0 -t 网关 ip地址
这里和上一个是相反的 打开一个终端,利用以下
driftnet -i eth0
driftnet是一个监听网络流量并从它观察到的TCP流中提取图像的程序
利用拦截的方式攻击后,靶机遇断开全部的毗连
转发流量的方式-实例

https://i-blog.csdnimg.cn/direct/fe519bd12ba645b9ad4121fc96806b52.png
开启攻击后再kali上利用driftnet -i eth0来获取靶机的流量,靶机在通过http访问网站的图片的时间可以截取到,但是https不可以
https://i-blog.csdnimg.cn/direct/399e66eabd8448658a44c5a2321fea16.png
4.MAC地点攻击

原理:传统的交换机在数据转发过程中依赖对CAM表的查询来确定精确的转发接口,一旦在查询过程中无法找到相关的目的MAC对应的条目,将数据帧将作为广播帧来处理,CAM表的容量有限,只能存储不多的条目,当CAM表记载的MAC地点达到上限时,新的条目将不会添加到CAM表中
基于以上原理,某台PC不停发送去往未知目的地的数据帧,且每个包源MAC地点都不同,当这样的数据包发送地速率足够快后,快到在刷新时间内将交换机的CAM表敏捷填满,CAM表被这些伪造的mac地点占据,真实的mac地点条目却无法进入CAM表,那么任何一个颠末交换机的正常单播数据帧都会以广播形式来处理,交换机在这一情况下被降级为HUB,交换机降级为HUB后,我们就可以监听全部毗连到交换机上的主机的数据了
实行拓扑如下:
https://i-blog.csdnimg.cn/direct/61eaa0a4d25b438fb1050d488bd65e6f.png
我们在server上开启一个ftp服务和http用来测试,然后再路由器上开一个telnet服务
https://i-blog.csdnimg.cn/direct/6f1c3bfa0606412993421ce3cdc9a8e8.png
https://i-blog.csdnimg.cn/direct/0cbe067120e242b9a67a66378ba19be6.png
ftp登录正常,http正常,然后测试telnet登录是否正常
如下也是正常的
https://i-blog.csdnimg.cn/direct/d8e08c08c2ef485da1e5d67a7bebf883.png
然后我们利用kali进行mac地点泛洪攻击
https://i-blog.csdnimg.cn/direct/56bad6c9dfb14bfe8ad304cdabb01d4b.png
然后抓流量包
https://i-blog.csdnimg.cn/direct/954303c9520248fa97b477e76493ef40.png

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: 网络协议安全的攻击手法