当前位置: 首页 > article >正文

网络协议安全的攻击手法

1.使用SYN Flood泛洪攻击:

SYN Flood(半开放攻击)是最经典的ddos攻击之一,他利用了TCP协议的三次握手机制,攻击者通常利用工具或控制僵尸主机向服务器发送海量的变源端口的TCP SYN报文,服务器响应了这些报文后就会生成大量的半连接,当系统资源被耗尽后,服务器将无法提供正常的服务

我们来做一下试验

需要的工具如下

ensp
wireshark
Oracle VM VirtualBox
hyenaeFE
WinPcap_4_1_3.exe

如下是实验的拓扑图

这里的交换机不用配置,然后网络云配置如下

RT1的ip地址:192.168.56.100

RT2的ip地址:192.168.56.200

RT1的telnet的配置:

然后通过RT2来测试

登录成功了,我们先退出,然后运行hyenaeFE工具进行攻击

配置 好之后点击右下角的execute开始执行,然后RT2使用telnet就连不上了

我们关闭hyenaeFE过一会儿,就可以通了。也可以telnet了

2.DHCP饿死攻击:

dhcp攻击的原理就是攻击者不断请求dhcp服务器,获取ip地址,使得dhcp服务器的ip地址耗尽,没有可分配ip地址,导致整个局域网的用户不能上网

这里我们首先使用kali来复现以下

网络云的配置如下:

然后RT-DHCPserver配置如下

然后PC1改为dhcp获取ip地址

在命令行中看到PC1获取到了ip地址

然后看路由器上查看地址池分配情况,

然后我们把vmware的虚拟网络编辑器 如下配置

打开kali机,获取到了ensp中dhcpserver下发的地址

此时dhcp服务器如下,还剩下3个没有分配的ip地址了

使用kali进行dhcp饿死攻击

原理就是:通过持续大量的向dhcp服务器申请ip地址,直至耗尽dhcp地址池中的地址,导致dhcp不能给正常的用户下发ip地址

方法1-使用DHCP攻击模块dhcpstarv(仅修改Chaddr地址,不修改mac地址)

安装dhcpstarv库

使用教程:

启用dhcpstarv攻击,出接口为eth0接口(kali获取dhcp下发ip的网卡接口)
dhcpstarv攻击时,源mac地址是不变的,只有Chaddr地址会变化
dhcpstarv -v(前台显示) -i(指定网卡)[网卡名称]
dhcpstarv -v -i eth0

在RT-DHCPserver上可以看到,ip地址已经全部 被下发下去了

我们抓包来看看流量包

可以看到dhcp服务器在疯狂恢复dhcp offer报文,当kali收到后继续发请求占用dhcp服务器地址,dhcpserver服务器以为是dhcp客户端获取地址,于是发送dhcp ACK确认

discover报文是寻找dhcp服务器请求ip地址,offer是响应客户端,包含了dhcp提供的ip,子网掩码,ip租期,dns等信息

方法2-使用yersinia图形化界面

为了方便抓包看东西,我把dhcp地址改为了192.168.10.0/24网段

PC1重新获取了ip地址

地址池还有252个可以使用,我们重启kali,kali获取一个就还剩251个了,然后我们继续操作

区别:DHCP攻击模块yersinia(Chaddr和MAC一同修改)

使用如下:

#打开yersinia图形化界面
yersinia -G

3.ARP欺骗攻击

arp攻击就是通过伪造ip地址和mac地址实现arp欺骗,能够在网络中产生大量的ARP通信量,攻击者只要持续不断的发出伪造的ARP响应包,就能更改目标主机ARP缓存中的IP-MAC条目,造成网络终端或中间人攻击

当局域网中一台机器反复向其他机器,特别是网关,发送这样无效假冒的ARP应答消息时,严重的网络堵塞就会开始,由于网关MAC错误,所以从网络中计算机发来的数据包无法正常发到网关,这就造成了无法访问外网的问题,由于很多时候网关还控制着我们的局域网LAN上网,所以这时我们的LAN访问就出现了问题

断网攻击

kali通过命令探测存活主机

192.168.100.2为被攻击的机器

使用命令查看当前的网关

看一下目标机windows的ARP缓存

测试www.baidu.com可以通,说明网络是没有问题的

下面开始断网攻击:

格式:
arpspoof -i 网卡 -t 目标ip 网关

这里没有达到完全断网而是丢包,

然后我用另一台机器测试,完全断网了

这个断网攻击弄不好好像整个网段都会断

ARP欺骗-不断网

ARP欺骗攻击是冒充网关向目标主机发送假的ARP数据包

攻击流程

        1.获取目标主机的流量

        2.获取流量后进行转发

相当于一个中间人,可以在中途拦截以下流量,这样所有的流量都会被监控

开启ip转发功能

写入1是转发流量,写入0是截断流量

转发流量:
cat /proc/sys/net/ipv4/ip_forward
echo 1 >/proc/sys/net/ipv4/ip_forward  //写入1是转发流量
#echo 代表写入

截断流量:
echo 0 >proc/sys/net/ipv4_ip_forward  //断网

欺骗攻击:

arpspoof -i eth0 -t 网关 ip地址
这里和上一个是相反的

打开一个终端,使用以下

driftnet -i eth0
driftnet是一个监听网络流量并从它观察到的TCP流中提取图像的程序

使用拦截的方式攻击后,靶机会断开所有的连接

转发流量的方式-实例

开启攻击后再kali上使用driftnet -i eth0来获取靶机的流量,靶机在通过http访问网站的图片的时候可以截取到,但是https不可以

4.MAC地址攻击

原理:传统的交换机在数据转发过程中依靠对CAM表的查询来确定正确的转发接口,一旦在查询过程中无法找到相关的目的MAC对应的条目,将数据帧将作为广播帧来处理,CAM表的容量有限,只能存储不多的条目,当CAM表记录的MAC地址达到上限时,新的条目将不会添加到CAM表中

基于以上原理,某台PC不断发送去往未知目的地的数据帧,且每个包源MAC地址都不同,当这样的数据包发送地速度足够快后,快到在刷新时间内将交换机的CAM表迅速填满,CAM表被这些伪造的mac地址占据,真实的mac地址条目却无法进入CAM表,那么任何一个经过交换机的正常单播数据帧都会以广播形式来处理,交换机在这一情况下被降级为HUB,交换机降级为HUB后,我们就可以监听所有连接到交换机上的主机的数据了

实验拓扑如下:

我们在server上开启一个ftp服务和http用来测试,然后再路由器上开一个telnet服务

ftp登录正常,http正常,然后测试telnet登录是否正常

如下也是正常的

然后我们使用kali进行mac地址泛洪攻击

然后抓流量包


http://www.kler.cn/a/469780.html

相关文章:

  • Clickhouse集群部署(3分片1副本)
  • C# 服务生命周期:Singleton、Scoped、Transient
  • 基于Matlab的变压器仿真模型建模方法(13):单相升压自耦变压器的等效电路和仿真模型
  • 从configure.ac到构建环境:解析Mellanox OFED内核模块构建脚本
  • ECCV`24 | 首次解决文本到3D NeRFs分解问题!港中文等提出DreamDissector
  • 计算机网络 (27)IP多播
  • 如何进行千万级别数据跑批优化
  • GitHub 基础使用指南
  • Go语言的 的数据封装(Data Encapsulation)核心知识
  • 深入了解 ES6 Map:用法与实践
  • Ruby语言的字符串处理
  • matlab中几个取整函数的区别
  • Django AWS负载均衡器管理系统
  • XXL-CRAWLER v1.4.0 | Java爬虫框架
  • stm32的掉电检测机制——PVD
  • spring mvc源码学习笔记之六
  • Git 部署
  • 【代码随想录】刷题记录(89)-分发糖果
  • 消防设施操作员考试题库及答案
  • springboot整合dubbo和nacos进行远程rpc调用案例
  • 密码学文献引用:CryptoBib + DBLP
  • Matlab仿真径向受压圆盘光弹图像
  • MES管理系统如何解决企业制造瓶颈
  • MYSQL----------------sql 优化
  • SpringBoot环境和Maven配置
  • 使用Oracle的Debian软件包在Linux上安装MySQL