论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
搜索
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
只需一步,快速开始
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
IT评测·应用市场-qidao123.com技术社区
»
论坛
›
物联网
›
物联网
›
网络协议安全的攻击手法
网络协议安全的攻击手法
鼠扑
论坛元老
|
2025-1-7 03:43:17
|
显示全部楼层
|
阅读模式
楼主
主题
2012
|
帖子
2012
|
积分
6036
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
1.利用SYN Flood泛洪攻击:
SYN Flood(半开放攻击)是最经典的ddos攻击之一,他利用了TCP协议的三次握手机制,攻击者通常利用工具或控制僵尸主机向服务器发送海量的变源端口的TCP SYN报文,服务器响应了这些报文后就会生成大量的半毗连,当系统资源被耗尽后,服务器将无法提供正常的服务
我们来做一下试验
需要的工具如下
ensp
wireshark
Oracle VM VirtualBox
hyenaeFE
WinPcap_4_1_3.exe
复制代码
如下是实行的拓扑图
这里的交换机不用设置,然后网络云设置如下
RT1的ip地点:192.168.56.100
RT2的ip地点:192.168.56.200
RT1的telnet的设置:
然后通过RT2来测试
登录成功了,我们先退出,然后运行hyenaeFE工具进行攻击
设置 好之后点击右下角的execute开始实行,然后RT2利用telnet就连不上了
我们关闭hyenaeFE过一会儿,就可以通了。也可以telnet了
2.DHCP饿死攻击:
dhcp攻击的原理就是攻击者不停哀求dhcp服务器,获取ip地点,使得dhcp服务器的ip地点耗尽,没有可分配ip地点,导致整个局域网的用户不能上网
这里我们首先利用kali来复现以下
网络云的设置如下:
然后RT-DHCPserver设置如下
然后PC1改为dhcp获取ip地点
在下令行中看到PC1获取到了ip地点
然后看路由器上查察地点池分配情况,
然后我们把vmware的虚拟网络编辑器 如下设置
打开kali机,获取到了ensp中dhcpserver下发的地点
此时dhcp服务器如下,还剩下3个没有分配的ip地点了
利用kali进行dhcp饿死攻击
原理就是:通过持续大量的向dhcp服务器申请ip地点,直至耗尽dhcp地点池中的地点,导致dhcp不能给正常的用户下发ip地点
方法1-利用DHCP攻击模块dhcpstarv(仅修改Chaddr地点,不修改mac地点)
安装dhcpstarv库
利用教程:
启用dhcpstarv攻击,出接口为eth0接口(kali获取dhcp下发ip的网卡接口)
dhcpstarv攻击时,源mac地址是不变的,只有Chaddr地址会变化
dhcpstarv -v(前台显示) -i(指定网卡)[网卡名称]
dhcpstarv -v -i eth0
复制代码
在RT-DHCPserver上可以看到,ip地点已经全部 被下发下去了
我们抓包来看看流量包
可以看到dhcp服务器在疯狂恢复dhcp offer报文,当kali收到后继续发哀求占用dhcp服务器地点,dhcpserver服务器以为是dhcp客户端获取地点,于是发送dhcp ACK确认
discover报文是探求dhcp服务器哀求ip地点,offer是响应客户端,包含了dhcp提供的ip,子网掩码,ip租期,dns等信息
方法2-利用yersinia图形化界面
为了方便抓包看东西,我把dhcp地点改为了192.168.10.0/24网段
PC1重新获取了ip地点
地点池另有252个可以利用,我们重启kali,kali获取一个就还剩251个了,然后我们继续操作
区别:DHCP攻击模块yersinia(Chaddr和MAC一同修改)
利用如下:
#打开yersinia图形化界面
yersinia -G
复制代码
3.ARP诱骗攻击
arp攻击就是通过伪造ip地点和mac地点实现arp诱骗,可以或许在网络中产生大量的ARP通信量,攻击者只要持续不停的发出伪造的ARP响应包,就能更改目的主机ARP缓存中的IP-MAC条目,造成网络终端或中间人攻击
当局域网中一台呆板反复向其他呆板,特殊是网关,发送这样无效假冒的ARP应答消息时,严重的网络堵塞就会开始,由于网关MAC错误,以是从网络中计算机发来的数据包无法正常发到网关,这就造成了无法访问外网的问题,由于很多时间网关还控制着我们的局域网LAN上网,以是这时我们的LAN访问就出现了问题
断网攻击
kali通过下令探测存活主机
192.168.100.2为被攻击的呆板
利用下令查察当前的网关
看一下目的机windows的ARP缓存
测试www.baidu.com可以通,阐明网络是没有问题的
下面开始断网攻击:
格式:
arpspoof -i 网卡 -t 目标ip 网关
复制代码
这里没有达到完全断网而是丢包,
然后我用另一台呆板测试,完全断网了
这个断网攻击弄欠好好像整个网段都会断
ARP诱骗-不停网
ARP诱骗攻击是冒充网关向目的主机发送假的ARP数据包
攻击流程
1.获取目的主机的流量
2.获取流量后进行转发
相称于一个中间人,可以在中途拦截以下游量,这样全部的流量都会被监控
开启ip转发功能
写入1是转发流量,写入0是截断流量
转发流量:
cat /proc/sys/net/ipv4/ip_forward
echo 1 >/proc/sys/net/ipv4/ip_forward //写入1是转发流量
#echo 代表写入
截断流量:
echo 0 >proc/sys/net/ipv4_ip_forward //断网
复制代码
诱骗攻击:
arpspoof -i eth0 -t 网关 ip地址
这里和上一个是相反的
复制代码
打开一个终端,利用以下
driftnet -i eth0
driftnet是一个监听网络流量并从它观察到的TCP流中提取图像的程序
复制代码
利用拦截的方式攻击后,靶机遇断开全部的毗连
转发流量的方式-实例
开启攻击后再kali上利用driftnet -i eth0来获取靶机的流量,靶机在通过http访问网站的图片的时间可以截取到,
但是https不可以
4.MAC地点攻击
原理:传统的交换机在数据转发过程中依赖对CAM表的查询来确定精确的转发接口,一旦在查询过程中无法找到相关的目的MAC对应的条目,将数据帧将作为广播帧来处理,CAM表的容量有限,只能存储不多的条目,当CAM表记载的MAC地点达到上限时,新的条目将不会添加到CAM表中
基于以上原理,某台PC不停发送去往未知目的地的数据帧,且每个包源MAC地点都不同,当这样的数据包发送地速率足够快后,快到在刷新时间内将交换机的CAM表敏捷填满,CAM表被这些伪造的mac地点占据,真实的mac地点条目却无法进入CAM表,那么任何一个颠末交换机的正常单播数据帧都会以广播形式来处理,交换机在这一情况下被降级为HUB,交换机降级为HUB后,我们就可以监听全部毗连到交换机上的主机的数据了
实行拓扑如下:
我们在server上开启一个ftp服务和http用来测试,然后再路由器上开一个telnet服务
ftp登录正常,http正常,然后测试telnet登录是否正常
如下也是正常的
然后我们利用kali进行mac地点泛洪攻击
然后抓流量包
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
回复
使用道具
举报
0 个回复
倒序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
回帖后跳转到最后一页
发新帖
回复
鼠扑
论坛元老
这个人很懒什么都没写!
楼主热帖
Java 基于Apache POI实现Excel读写操作 ...
XAF新手入门 - 类型子系统(Types Info ...
Dapr 知多少 | 分布式应用运行时 ...
springboot开启单元测试的方法分享 ...
5.15日 搭建青龙面板教程——狗东跑跑 ...
记录一次NoSuchMethodError问题的解决 ...
C#生成putty格式的ppk文件(支持passph ...
Python 封装SNMP调用接口
SQLSERVER大小写转换方法
子查询优化之 Semi-join 优化 | StoneD ...
标签云
AI
运维
CIO
存储
服务器
浏览过的版块
数据仓库与分析
虚拟化与私有云
SQL-Server
Oracle
移动端开发
快速回复
返回顶部
返回列表