(你的世界是个什么样的世界?你说,我们倾听!)
-----------------
小百科拒绝服务攻击即是攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。拒绝服务攻击问题也一直得不到合理的解决,究其原因是因为网络协议本身的安全缺陷,从而拒绝服务攻击也成为了攻击者的终极手法。攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使服务器把非法用户的连接复位,影响合法用户的连接。
基本概念
拒绝服务攻击,英文名称是Denial of Service,简称DOS,即拒绝服务,造成其攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽, 最后导致合法的用户请求无法通过。
连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。常用攻击手段有:同步洪流、WinNuke、死亡之PING、Echl攻击、ICMP/SMURF、Finger炸弹、Land攻击、Ping洪流、Rwhod、tearDrop、TARGA3、UDP攻击、OOB等。
实验>>>>DHCP攻击
DHCP DOS原理很简单,就是大量伪造DHCP申请包,获取大量IP地址,是dhcp地址获取枯竭,其他正常pc无法获取ip地址,可以在RHEL在使用dhcpstarv发起攻击。
打开kali linux 在命令终端输入yersinia -G
2.点击launch attack 选择sending DISCOVER packet 点击OK
此时我们对主机断网,在连接,可以看到无法申请IP而无法联网。
>>>>Hping攻击
【原理基础】 Hping是一个命令行下使用的TCP/IP数据包组装/分析工具,其命令模式很像Unix下的ping命令,但是它不是只能发送ICMP回应请求,它还可以支持TCP、UDP、ICMP和RAW-IP协议,它有一个路由跟踪模式,能够在两个相互包含的通道之间传送文件。Hping常被用于检测网络和主机,其功能非常强大,可在多种操作系统下运行,如Linux,FreeBSD,NetBSD,OpenBSD,Solaris,MacOs X,Windows。Hping的主要功能有: 防火墙测试 实用的端口扫描 网络检测,可以用不同的协议、服务类型(TOS)、IP分片 手工探测MTU(最大传输单元)路径 先进的路由跟踪,支持所有的协议 远程操作系统探测 远程的运行时间探测 TCP/IP堆栈审计 Hping的详细参数 -h --help 显示帮助信息 -v --version 显示Hping的版本信息 -c --count 指定数据包的次数 -i --interval 指定发包间隔为多少毫秒,如-i m10:表示发包间隔为10毫秒 --fast 与 -i m100等同,即每秒钟发送10个数据包 -n --numeric 指定以数字形式输出 -q --quiet 退出Hping -I --interface 指定IP,如本机有两块网卡,可通过此参数指定发送数据包的IP地址。如果不指定则默认使用网关IP -V --verbose 冗余模式 -D --debug 调试信息 -z --bind 将ctrl+z 绑定到ttl,默认使用DST端口 -Z --unbind 解除ctrl+z的绑定 指定所用的模式: 默认模式 TCP模式 -0 --rawip RAW IP 模式 -1 --icmp ICMP 模式 -2 --udp UDP 模式 -8 --scan 扫描模式. 例: hping --scan 1-30,70-90 -S www.target.host -9 --listen 监听模式 IP选项: -a --spoof 源地址欺骗 --rand-dest 随机目的地址模式 --rand-source 随机源目的地址模式 -t --ttl ttl值,默认为64 -N --id 指定id,默认是随机的 -W --winid 使用win*的id 字节顺序 -r --rel 相对的id区域 -f --frag 将数据包分片后传输(可以通过薄弱的acl(访问控制 列表)) -x --morefrag 设置更多的分片标记 -y --dontfrag 设置不加分片标记 -g --fragoff 设置分片偏移 -m --mtu 设置虚拟MTU, 当数据包>MTU时要使用--frag 进行分片 -o --tos 指定服务类型,默认是0x00,,可以使用--tos help查看帮助 -G --rroute 包含RECORD_ROUTE选项并且显示路由缓存 --lsrr 释放源路记录 --ssrr 严格的源路由记录 -H --ipproto 设置协议范围,仅在RAW IP模式下使用 ICMP选项 -C --icmptype 指定icmp类型(默认类型为回显请求) -K --icmpcode 指定icmp编码(默认为0) --force-icmp 发送所有ICMP数据包类型(默认只发送可以支持的类型) --icmp-gw 针对ICMP数据包重定向设定网关地址(默认是0.0.0.0) --icmp-ts 相当于--icmp --icmptype 13(ICMP时间戳) --icmp-addr 相当于--icmp --icmptype 17(ICMP地址掩码) --icmp-help 显示ICMP的其它帮助选项 UDP/TCP选项 -s --baseport 基本源端口(默认是随机的) -p --destport 目的端口(默认为0),可同时指定多个端口 -k --keep 仍然保持源端口 -w --win 指定数据包大小,默认为64 -O --tcpoff 设置假的TCP数据偏移 -Q --seqnum 仅显示TCP序列号 -b --badcksum 尝试发送不正确IP校验和的数据包 许多系统在发送数据包时使用固定的IP校验和,因此你会得到不正确的UDP/TCP校验和. -M --setseq 设置TCP序列号 -L --setack 使用TCP的ACK(访问控制列表) -F --fin 使用FIN标记set FIN flag -S --syn 使用SNY标记 -R --rst 使用RST标记 -P --push 使用PUSH标记 -A --ack 使用 ACK 标记 -U --urg 使用URG标记 -X --xmas 使用 X 未用标记 (0x40) -Y --ymas 使用 Y 未用标记 (0x80) --tcpexitcode 最后使用 tcp->th_flags 作为退出代码 --tcp-timestamp 启动TCP时间戳选项来猜测运行时间 常规选项 -d --data 数据大小,默认为0 -E --file 从指定文件中读取数据 -e --sign 增加签名 -j --dump 以十六进行形式转存数据包 -J --print 转存可输出的字符 -B --safe 启用安全协议 -u --end 当通过- -file指定的文件结束时停止并显示,防止文件再从头开始 -T --traceroute 路由跟踪模式 --tr-stop 在路由跟踪模式下当收到第一个非ICMP数据包时退出 --tr-keep-ttl 保持源TTL,对监测一个hop有用 --tr-no-rtt 使用路由跟踪模式时不计算或显示RTT信息 ARS 数据包描述(新增加的内容,暂时还不稳定) --apd-send 发送用描述APD的数据包
1. 你使用hping3执行拒绝服务攻击(即DoS)。
2. 你隐藏你的a$$(我是指你的源头IP地址)。
3. 你的目标机器看到的将是随机性源头IP地址中的源头,而不是你的IP地址(IP伪装)。
4. 你的目标机器会在5分钟里面不堪重负,停止响应。
1.输入命令hping -S --flood -V IP 开始攻击
2.隐藏IP攻击目标
hping3 -S -U --flood -V --rand -source IP
3.更详细的命令
hping3 -c 10000 -d 120 -s -w 64 -p 80 --flood --rand -source ip
其中10000指的是10000个数据包,120是每个数据包的大小,80端口号
更多的知识需要自己进一步的研究哦,此实验为简单的操作。
说出你心中的世界
你说,我们听
长按二维码关注我们
Requests+正则表达式爬取猫眼电影top100
带你了解‘一句话木马’