网络协议安全的攻击手法

1.使用SYN Flood泛洪攻击:

SYN Flood(半开放攻击)是最经典的ddos攻击之一,他利用了TCP协议的三次握手机制,攻击者通常利用工具或控制僵尸主机向服务器发送海量的变源端口的TCP SYN报文,服务器响应了这些报文后就会生成大量的半连接,当系统资源被耗尽后,服务器将无法提供正常的服务

我们来做一下试验

需要的工具如下

ensp
wireshark
Oracle VM VirtualBox
hyenaeFE
WinPcap_4_1_3.exe

如下是实验的拓扑图

这里的交换机不用配置,然后网络云配置如下

RT1的ip地址:192.168.56.100

RT2的ip地址:192.168.56.200

RT1的telnet的配置:

然后通过RT2来测试

登录成功了,我们先退出,然后运行hyenaeFE工具进行攻击

配置 好之后点击右下角的execute开始执行,然后RT2使用telnet就连不上了

我们关闭hyenaeFE过一会儿,就可以通了。也可以telnet了

2.DHCP饿死攻击:

dhcp攻击的原理就是攻击者不断请求dhcp服务器,获取ip地址,使得dhcp服务器的ip地址耗尽,没有可分配ip地址,导致整个局域网的用户不能上网

这里我们首先使用kali来复现以下

网络云的配置如下:

然后RT-DHCPserver配置如下

然后PC1改为dhcp获取ip地址

在命令行中看到PC1获取到了ip地址

然后看路由器上查看地址池分配情况,

然后我们把vmware的虚拟网络编辑器 如下配置

打开kali机,获取到了ensp中dhcpserver下发的地址

此时dhcp服务器如下,还剩下3个没有分配的ip地址了

使用kali进行dhcp饿死攻击

原理就是:通过持续大量的向dhcp服务器申请ip地址,直至耗尽dhcp地址池中的地址,导致dhcp不能给正常的用户下发ip地址

方法1-使用DHCP攻击模块dhcpstarv(仅修改Chaddr地址,不修改mac地址)

安装dhcpstarv库

使用教程:

启用dhcpstarv攻击,出接口为eth0接口(kali获取dhcp下发ip的网卡接口)
dhcpstarv攻击时,源mac地址是不变的,只有Chaddr地址会变化
dhcpstarv -v(前台显示) -i(指定网卡)[网卡名称]
dhcpstarv -v -i eth0

在RT-DHCPserver上可以看到,ip地址已经全部 被下发下去了

我们抓包来看看流量包

可以看到dhcp服务器在疯狂恢复dhcp offer报文,当kali收到后继续发请求占用dhcp服务器地址,dhcpserver服务器以为是dhcp客户端获取地址,于是发送dhcp ACK确认

discover报文是寻找dhcp服务器请求ip地址,offer是响应客户端,包含了dhcp提供的ip,子网掩码,ip租期,dns等信息

方法2-使用yersinia图形化界面

为了方便抓包看东西,我把dhcp地址改为了192.168.10.0/24网段

PC1重新获取了ip地址

地址池还有252个可以使用,我们重启kali,kali获取一个就还剩251个了,然后我们继续操作

区别:DHCP攻击模块yersinia(Chaddr和MAC一同修改)

使用如下:

#打开yersinia图形化界面
yersinia -G

3.ARP欺骗攻击

arp攻击就是通过伪造ip地址和mac地址实现arp欺骗,能够在网络中产生大量的ARP通信量,攻击者只要持续不断的发出伪造的ARP响应包,就能更改目标主机ARP缓存中的IP-MAC条目,造成网络终端或中间人攻击

当局域网中一台机器反复向其他机器,特别是网关,发送这样无效假冒的ARP应答消息时,严重的网络堵塞就会开始,由于网关MAC错误,所以从网络中计算机发来的数据包无法正常发到网关,这就造成了无法访问外网的问题,由于很多时候网关还控制着我们的局域网LAN上网,所以这时我们的LAN访问就出现了问题

断网攻击

kali通过命令探测存活主机

192.168.100.2为被攻击的机器

使用命令查看当前的网关

看一下目标机windows的ARP缓存

测试www.baidu.com可以通,说明网络是没有问题的

下面开始断网攻击:

格式:
arpspoof -i 网卡 -t 目标ip 网关

这里没有达到完全断网而是丢包,

然后我用另一台机器测试,完全断网了

这个断网攻击弄不好好像整个网段都会断

ARP欺骗-不断网

ARP欺骗攻击是冒充网关向目标主机发送假的ARP数据包

攻击流程

        1.获取目标主机的流量

        2.获取流量后进行转发

相当于一个中间人,可以在中途拦截以下流量,这样所有的流量都会被监控

开启ip转发功能

写入1是转发流量,写入0是截断流量转发流量:
cat /proc/sys/net/ipv4/ip_forward
echo 1 >/proc/sys/net/ipv4/ip_forward  //写入1是转发流量
#echo 代表写入截断流量:
echo 0 >proc/sys/net/ipv4_ip_forward  //断网

欺骗攻击:

arpspoof -i eth0 -t 网关 ip地址
这里和上一个是相反的

打开一个终端,使用以下

driftnet -i eth0
driftnet是一个监听网络流量并从它观察到的TCP流中提取图像的程序

使用拦截的方式攻击后,靶机会断开所有的连接

转发流量的方式-实例

开启攻击后再kali上使用driftnet -i eth0来获取靶机的流量,靶机在通过http访问网站的图片的时候可以截取到,但是https不可以

4.MAC地址攻击

原理:传统的交换机在数据转发过程中依靠对CAM表的查询来确定正确的转发接口,一旦在查询过程中无法找到相关的目的MAC对应的条目,将数据帧将作为广播帧来处理,CAM表的容量有限,只能存储不多的条目,当CAM表记录的MAC地址达到上限时,新的条目将不会添加到CAM表中

基于以上原理,某台PC不断发送去往未知目的地的数据帧,且每个包源MAC地址都不同,当这样的数据包发送地速度足够快后,快到在刷新时间内将交换机的CAM表迅速填满,CAM表被这些伪造的mac地址占据,真实的mac地址条目却无法进入CAM表,那么任何一个经过交换机的正常单播数据帧都会以广播形式来处理,交换机在这一情况下被降级为HUB,交换机降级为HUB后,我们就可以监听所有连接到交换机上的主机的数据了

实验拓扑如下:

我们在server上开启一个ftp服务和http用来测试,然后再路由器上开一个telnet服务

ftp登录正常,http正常,然后测试telnet登录是否正常

如下也是正常的

然后我们使用kali进行mac地址泛洪攻击

然后抓流量包

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/503023.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

前端学习DAY31(子元素溢出父元素)

.box1{width: 200px;height: 200px;background-color: chocolate;} 子元素是在父元素的内容区中排列的,如果子元素的大小超过了父元素,则子元素会从 父元素中溢出,使用overflow属性设置父元素如何处理溢出的子元素 可选值:visible…

机器人手眼标定

机器人手眼标定 一、机器人手眼标定1. 眼在手上标定基本原理2. 眼在手外标定基本原理 二、眼在手外标定实验三、标定精度分析 一、机器人手眼标定 要实现由图像目标点到实际物体上抓取点之间的坐标转换,就必须拥有准确的相机内外参信息。其中内参是相机内部的基本参…

【前端下拉框】获取国家国旗

一、先看效果 二、代码实现&#xff08;含国旗&#xff09; <!DOCTYPE html> <html lang"zh"> <head><meta charset"UTF-8"><meta name"viewport" content"widthdevice-width, initial-scale1.0"><…

Timer、Ticker使用及其注意事项

Timer、Ticker使用及其注意事项 在刚开始学习golang语言的时候就听说Timer、Ticker的使用要尤其注意&#xff0c;很容易出现问题&#xff0c;这次就来一探究竟。 本文主要脉络&#xff1a; 介绍定时器体系&#xff0c;并介绍常用使用方式和错误使用方式源码解读 timer、tic…

C++11——2:可变模板参数

一.前言 C11引入了可变模板参数&#xff08;variadic template parameters&#xff09;的概念&#xff0c;它允许我们在模板定义中使用可变数量的参数。这样&#xff0c;我们就可以处理任意数量的参数&#xff0c;而不仅限于固定数量的参数。 二.可变模板参数 我们早在C语言…

君正T41交叉编译ffmpeg、opencv并做h264软解,利用君正SDK做h264硬件编码

目录 1 交叉编译ffmpeg----错误解决过程&#xff0c;不要看 1.1 下载源码 1.2 配置 1.3 编译 安装 1.3.1 报错&#xff1a;libavfilter/libavfilter.so: undefined reference to fminf 1.3.2 报错&#xff1a;error: unknown type name HEVCContext; did you mean HEVCPr…

感知器的那些事

感知器的那些事 历史背景Rosenblatt和Minsky关于感知机的争论弗兰克罗森布拉特简介提出感知器算法Mark I感知机争议与分歧马文明斯基简介单层感知器工作原理训练过程多层感知器工作原理单层感知机 vs 多层感知机感知器模型(Perceptron),是由心理学家Frank Rosenblatt在1957年…

C语言:枚举类型

一、枚举类型的声明 枚举顾名思义就是一一列举。我们可以把可能的取值一一列举。比如我们现实生活中&#xff1a; 星期一到星期日是有限的7天&#xff0c;可以一一列举 &#xff1b;性别有&#xff1a;男、女、保密&#xff0c;也可以一一列举 &#xff1b;月份有12个月&#x…

25/1/6 算法笔记<强化学习> 初玩V-REP

我们安装V-REP之后&#xff0c;使用的是下面Git克隆的项目。 git clone https://github.com/deep-reinforcement-learning_book/Chapter16-Robot-Learning-in-Simulation.git 项目中直接组装好了一个机械臂。 我们先来分析下它的对象树 DefaultCamera:摄像机&#xff0c;用于…

CODESYS MODBUS TCP通信(AM400PLC作为主站通信)

禾川Q1 PLC MODBUS-TCP通信 禾川Q1 PLC MODBUS-TCP通信(CODESYS平台完整配置+代码)-CSDN博客文章浏览阅读17次。MATLAB和S7-1200PLC水箱液位高度PID控制联合仿真(MODBUSTCP通信)_将matlab仿真导入plc-CSDN博客文章浏览阅读722次。本文详细介绍了如何使用MATLAB与S7-1200PLC进行…

OSPF - 影响OSPF邻居建立的因素

总结为这么10种 routerID 冲突区域id不一致认证MA网络掩码需一致区域类型(特殊区域)hello、dead时间MTU(如果开启检查)静默接口网络类型不匹配MA网络中路由器接口优先级全为0 如何建立邻居可以查看上一篇文章&#xff0c;可以直接专栏找&#xff08;&#x1f92b;挂链接会没流…

【大数据】(选修)实验4 安装熟悉HBase数据库并实践

实验4 安装熟悉HBase数据库并实践 1、实验目的 (1)理解HBase在Hadoop体系结构中的角色; (2)熟练使用HBase操作常用的Shell命令; (3)熟悉HBase操作常用的Java API。 2、实验平台 操作系统:Linux Hadoop版本:2.6.0或以上版本 HBase版本:1.1.2或以上版本 JDK版…

windeployqt.exe打包qt程序总结(MSVC)

文章目录 前言打包步骤问题 前言 打包环境&#xff1a;windows10VS2017QT5.12.12 参考&#xff1a;Qt 打包发布程序&#xff0c;解决找不到msvcp140.dll等动态库问题正确方案 打包步骤 运行Qt5.12.12&#xff08;MSVC 2017 64-bits&#xff09; 在开始软件菜单里找到Qt文件夹…

算法的学习笔记—不用常规控制语句求 1 到 n 的和

&#x1f600;前言 在算法编程中&#xff0c;有时我们会遇到一些特殊的限制条件&#xff0c;这些限制会迫使我们跳出常规思维。本文讨论的问题就是一个典型案例&#xff1a;在不能使用基本控制语句的情况下&#xff0c;如何求解 1 到 n 的和。这个问题不仅考验编程技巧&#xf…

计算机网络 (27)IP多播

前言 IP多播&#xff08;也称多址广播或组播&#xff09;技术是一种允许一台或多台主机&#xff08;多播源&#xff09;发送单一数据包到多台主机&#xff08;一次性的、同时的&#xff09;的TCP/IP网络技术。 一、基本概念 定义&#xff1a;多播作为一点对多点的通信&#xff…

CSS 学习之正确看待 CSS 世界里的 margin 合并

一、什么是 margin 合并 块级元素的上外边距(margin-top)与下外边距(margin-bottom)有时会合并为单个外边距&#xff0c;这样的现象称为“margin 合并”。从此定义上&#xff0c;我们可以捕获两点重要的信息。 块级元素&#xff0c;但不包括浮动和绝对定位元素&#xff0c;尽…

小程序组件 —— 28 组件案例 - 推荐商品区域 - 实现结构样式

这一节目标是实现底部推荐商品的结构和样式&#xff0c;由于这里要求横向滚动&#xff0c;所以需要使用上节介绍的 scroll-view 功能&#xff0c;并使用 scroll-x 属性支持横向滚动&#xff0c;推荐商品区域中的每一个商品是一个单独的 view&#xff0c;每个view 中需要写三个组…

单片机-LED点阵实验

要将第一个点点亮&#xff0c;则 1 脚接高电平 a 脚接低电平&#xff0c;则第一个点就亮了&#xff1b;如果要将第一行点亮&#xff0c;则第 1 脚要接高电平&#xff0c;而&#xff08;a、b、c、d、e、f、g、h &#xff09;这些引脚接低电平&#xff0c;那么第一行就会点亮&…

软件项目体系建设文档,项目开发实施运维,审计,安全体系建设,验收交付,售前资料(word原件)

软件系统实施标准化流程设计至关重要&#xff0c;因为它能确保开发、测试、部署及维护等各阶段高效有序进行。标准化流程能减少人为错误&#xff0c;提升代码质量和系统稳定性。同时&#xff0c;它促进了团队成员间的沟通与协作&#xff0c;确保项目按时交付。此外&#xff0c;…

Java基础 注解

分类 Java自带的标准注解&#xff0c;包括Override、Deprecated和SuppressWarnings&#xff0c;分别用于标明重写某个方法、标明某个类或方法过时、标明要忽略的警告&#xff0c;用这些注解标明后编译器就会进行检查。元注解&#xff0c;元注解是用于定义注解的注解&#xff0…