网络协议安全的攻击手法

1.使用SYN Flood泛洪攻击:

SYN Flood(半开放攻击)是最经典的ddos攻击之一,他利用了TCP协议的三次握手机制,攻击者通常利用工具或控制僵尸主机向服务器发送海量的变源端口的TCP SYN报文,服务器响应了这些报文后就会生成大量的半连接,当系统资源被耗尽后,服务器将无法提供正常的服务

我们来做一下试验

需要的工具如下

ensp
wireshark
Oracle VM VirtualBox
hyenaeFE
WinPcap_4_1_3.exe

如下是实验的拓扑图

这里的交换机不用配置,然后网络云配置如下

RT1的ip地址:192.168.56.100

RT2的ip地址:192.168.56.200

RT1的telnet的配置:

然后通过RT2来测试

登录成功了,我们先退出,然后运行hyenaeFE工具进行攻击

配置 好之后点击右下角的execute开始执行,然后RT2使用telnet就连不上了

我们关闭hyenaeFE过一会儿,就可以通了。也可以telnet了

2.DHCP饿死攻击:

dhcp攻击的原理就是攻击者不断请求dhcp服务器,获取ip地址,使得dhcp服务器的ip地址耗尽,没有可分配ip地址,导致整个局域网的用户不能上网

这里我们首先使用kali来复现以下

网络云的配置如下:

然后RT-DHCPserver配置如下

然后PC1改为dhcp获取ip地址

在命令行中看到PC1获取到了ip地址

然后看路由器上查看地址池分配情况,

然后我们把vmware的虚拟网络编辑器 如下配置

打开kali机,获取到了ensp中dhcpserver下发的地址

此时dhcp服务器如下,还剩下3个没有分配的ip地址了

使用kali进行dhcp饿死攻击

原理就是:通过持续大量的向dhcp服务器申请ip地址,直至耗尽dhcp地址池中的地址,导致dhcp不能给正常的用户下发ip地址

方法1-使用DHCP攻击模块dhcpstarv(仅修改Chaddr地址,不修改mac地址)

安装dhcpstarv库

使用教程:

启用dhcpstarv攻击,出接口为eth0接口(kali获取dhcp下发ip的网卡接口)
dhcpstarv攻击时,源mac地址是不变的,只有Chaddr地址会变化
dhcpstarv -v(前台显示) -i(指定网卡)[网卡名称]
dhcpstarv -v -i eth0

在RT-DHCPserver上可以看到,ip地址已经全部 被下发下去了

我们抓包来看看流量包

可以看到dhcp服务器在疯狂恢复dhcp offer报文,当kali收到后继续发请求占用dhcp服务器地址,dhcpserver服务器以为是dhcp客户端获取地址,于是发送dhcp ACK确认

discover报文是寻找dhcp服务器请求ip地址,offer是响应客户端,包含了dhcp提供的ip,子网掩码,ip租期,dns等信息

方法2-使用yersinia图形化界面

为了方便抓包看东西,我把dhcp地址改为了192.168.10.0/24网段

PC1重新获取了ip地址

地址池还有252个可以使用,我们重启kali,kali获取一个就还剩251个了,然后我们继续操作

区别:DHCP攻击模块yersinia(Chaddr和MAC一同修改)

使用如下:

#打开yersinia图形化界面
yersinia -G

3.ARP欺骗攻击

arp攻击就是通过伪造ip地址和mac地址实现arp欺骗,能够在网络中产生大量的ARP通信量,攻击者只要持续不断的发出伪造的ARP响应包,就能更改目标主机ARP缓存中的IP-MAC条目,造成网络终端或中间人攻击

当局域网中一台机器反复向其他机器,特别是网关,发送这样无效假冒的ARP应答消息时,严重的网络堵塞就会开始,由于网关MAC错误,所以从网络中计算机发来的数据包无法正常发到网关,这就造成了无法访问外网的问题,由于很多时候网关还控制着我们的局域网LAN上网,所以这时我们的LAN访问就出现了问题

断网攻击

kali通过命令探测存活主机

192.168.100.2为被攻击的机器

使用命令查看当前的网关

看一下目标机windows的ARP缓存

测试www.baidu.com可以通,说明网络是没有问题的

下面开始断网攻击:

格式:
arpspoof -i 网卡 -t 目标ip 网关

这里没有达到完全断网而是丢包,

然后我用另一台机器测试,完全断网了

这个断网攻击弄不好好像整个网段都会断

ARP欺骗-不断网

ARP欺骗攻击是冒充网关向目标主机发送假的ARP数据包

攻击流程

        1.获取目标主机的流量

        2.获取流量后进行转发

相当于一个中间人,可以在中途拦截以下流量,这样所有的流量都会被监控

开启ip转发功能

写入1是转发流量,写入0是截断流量转发流量:
cat /proc/sys/net/ipv4/ip_forward
echo 1 >/proc/sys/net/ipv4/ip_forward  //写入1是转发流量
#echo 代表写入截断流量:
echo 0 >proc/sys/net/ipv4_ip_forward  //断网

欺骗攻击:

arpspoof -i eth0 -t 网关 ip地址
这里和上一个是相反的

打开一个终端,使用以下

driftnet -i eth0
driftnet是一个监听网络流量并从它观察到的TCP流中提取图像的程序

使用拦截的方式攻击后,靶机会断开所有的连接

转发流量的方式-实例

开启攻击后再kali上使用driftnet -i eth0来获取靶机的流量,靶机在通过http访问网站的图片的时候可以截取到,但是https不可以

4.MAC地址攻击

原理:传统的交换机在数据转发过程中依靠对CAM表的查询来确定正确的转发接口,一旦在查询过程中无法找到相关的目的MAC对应的条目,将数据帧将作为广播帧来处理,CAM表的容量有限,只能存储不多的条目,当CAM表记录的MAC地址达到上限时,新的条目将不会添加到CAM表中

基于以上原理,某台PC不断发送去往未知目的地的数据帧,且每个包源MAC地址都不同,当这样的数据包发送地速度足够快后,快到在刷新时间内将交换机的CAM表迅速填满,CAM表被这些伪造的mac地址占据,真实的mac地址条目却无法进入CAM表,那么任何一个经过交换机的正常单播数据帧都会以广播形式来处理,交换机在这一情况下被降级为HUB,交换机降级为HUB后,我们就可以监听所有连接到交换机上的主机的数据了

实验拓扑如下:

我们在server上开启一个ftp服务和http用来测试,然后再路由器上开一个telnet服务

ftp登录正常,http正常,然后测试telnet登录是否正常

如下也是正常的

然后我们使用kali进行mac地址泛洪攻击

然后抓流量包

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/web/65686.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Excel 技巧08 - 如何计算某类(比如红色背景色)单元格的总和? (★)

本文讲了如何在Excel中计算某类(比如红色背景色)单元格的总和。 1,如何计算某类(比如红色背景色)单元格的总和? 技巧就是先把它们给标记出来,然后就好统计了。 那么如何找出来呢? 对,就是通过红色。 按下Ctrl F 点…

uni-app无限级树形组件简单实现

因为项目一些数据需要树形展示&#xff0c;但是官网组件没有。现在简单封装一个组件在app中使用&#xff0c;可以无线嵌套&#xff0c;展开&#xff0c;收缩&#xff0c;获取子节点数据等。 简单效果 组件TreeData <template><view class"tree"><te…

互联网架构变迁:从 TCP/IP “呼叫” 到 NDN “内容分发” 的逐浪之旅

本文将给出关于互联网架构演进的一个不同视角。回顾一下互联网的核心理论基础产生的背景&#xff1a; 左边是典型的集中控制通信网络&#xff0c;很容易被摧毁&#xff0c;而右边的网络则没有单点问题&#xff0c;换句话说它很难被全部摧毁&#xff0c;与此同时&#xff0c;分…

移远BC28_opencpu方案_pin脚分配

先上图&#xff0c;BC28模块的pin脚如图所示&#xff1a; 下面看看GPIO的复用管脚 然后我自己整理了一份完整的pin功能列表

深度学习笔记11-优化器对比实验(Tensorflow)

&#x1f368; 本文为&#x1f517;365天深度学习训练营中的学习记录博客&#x1f356; 原作者&#xff1a;K同学啊 目录 一、导入数据并检查 二、配置数据集 三、数据可视化 四、构建模型 五、训练模型 六、模型对比评估 七、总结 一、导入数据并检查 import pathlib,…

FFmpeg Muxer HLS

使用FFmpeg命令来研究它对HLS协议的支持程度是最好的方法&#xff1a; ffmpeg -h muxerhls Muxer HLS Muxer hls [Apple HTTP Live Streaming]:Common extensions: m3u8.Default video codec: h264.Default audio codec: aac.Default subtitle codec: webvtt. 这里面告诉我…

Docker Desktop 构建java8基础镜像jdk安装配置失效解决

Docker Desktop 构建java8基础镜像jdk安装配置失效解决 文章目录 1.问题2.解决方法3.总结 1.问题 之前的好几篇文章中分享了在Linux(centOs上)和windows10上使用docker和docker Desktop环境构建java8的最小jre基础镜像&#xff0c;前几天我使用Docker Desktop环境重新构建了一个…

Node.js——fs(文件系统)模块

个人简介 &#x1f440;个人主页&#xff1a; 前端杂货铺 &#x1f64b;‍♂️学习方向&#xff1a; 主攻前端方向&#xff0c;正逐渐往全干发展 &#x1f4c3;个人状态&#xff1a; 研发工程师&#xff0c;现效力于中国工业软件事业 &#x1f680;人生格言&#xff1a; 积跬步…

Microsoft Azure Cosmos DB:全球分布式、多模型数据库服务

目录 前言1. Azure Cosmos DB 简介1.1 什么是 Azure Cosmos DB&#xff1f;1.2 核心技术特点 2. 数据模型与 API 支持2.1 文档存储&#xff08;Document Store&#xff09;2.2 图数据库&#xff08;Graph DBMS&#xff09;2.3 键值存储&#xff08;Key-Value Store&#xff09;…

2025年华为OD上机考试真题(Java)——整数对最小和

题目&#xff1a; 给定两个整数数组array1、array2&#xff0c;数组元素按升序排列。假设从array1、array2中分别取出一个元素可构成一对元素&#xff0c;现在需要取出k对元素&#xff0c;并对取出的所有元素求和&#xff0c;计算和的最小值。 注意&#xff1a;两对元素如果对应…

7 分布式定时任务调度框架

先简单介绍下分布式定时任务调度框架的使用场景和功能和架构&#xff0c;然后再介绍世面上常见的产品 我们在大型的复杂的系统下&#xff0c;会有大量的跑批&#xff0c;定时任务的功能&#xff0c;如果在独立的子项目中单独去处理这些任务&#xff0c;随着业务的复杂度的提高…

网络安全 | 网络安全法规:GDPR、CCPA与中国网络安全法

网络安全 | 网络安全法规&#xff1a;GDPR、CCPA与中国网络安全法 一、前言二、欧盟《通用数据保护条例》&#xff08;GDPR&#xff09;2.1 背景2.2 主要内容2.3 特点2.4 实施效果与影响 三、美国《加利福尼亚州消费者隐私法案》&#xff08;CCPA&#xff09;3.1 背景3.2 主要内…

“AI智能陪练培训服务系统,让学习更轻松、更高效

大家好&#xff0c;我是资深产品经理小李&#xff0c;今天咱们来侃侃一个新兴的教育辅助工具——AI智能陪练培训服务系统。这个系统可谓是教育培训行业的一股新势力&#xff0c;它究竟有什么神奇之处呢&#xff1f;下面我就跟大家伙儿好好聊聊。 一、什么是AI智能陪练培训服务系…

notebook主目录及pip镜像源修改

目录 一、notebook主目录修改二、pip镜像源修改 一、notebook主目录修改 在使用Jupyter Notebook进行数据分析时&#xff0c;生成的.ipynb文件默认会保存在Jupyter的主目录中。通常情况下&#xff0c;系统会将Jupyter的主目录设置为系统的文档目录&#xff0c;而文档目录通常位…

如何利用百炼智能体编排应用轻松搭建智能AI旅游助手?

各位小伙伴儿&#xff0c;好哈&#xff01; 在上一篇文章《5分钟基于阿里云百炼平台搭建专属智能AI机器人》中我们体验了如何利用阿里云百炼平台的智能体应用搭建专属智能机器人。 它的配置过程相对简单&#xff0c;其“对话式”的输出形式也十分直观&#xff0c;非常适合初学…

计算机视觉目标检测-DETR网络

目录 摘要abstractDETR目标检测网络详解二分图匹配和损失函数 DETR总结总结 摘要 DETR&#xff08;DEtection TRansformer&#xff09;是由Facebook AI提出的一种基于Transformer架构的端到端目标检测方法。它通过将目标检测建模为集合预测问题&#xff0c;摒弃了锚框设计和非…

【Vim Masterclass 笔记09】S06L22:Vim 核心操作训练之 —— 文本的搜索、查找与替换操作(第一部分)

文章目录 S06L22 Search, Find, and Replace - Part One1 从光标位置起&#xff0c;正向定位到当前行的首个字符 b2 从光标位置起&#xff0c;反向查找某个字符3 重复上一次字符查找操作4 定位到目标字符的前一个字符5 单字符查找与 Vim 命令的组合6 跨行查找某字符串7 Vim 的增…

springboot 默认的 mysql 驱动版本

本案例以 springboot 3.1.12 版本为例 <parent><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-parent</artifactId><version>3.1.12</version><relativePath/> </parent> 点击 spring-…

计算机网络(二)——物理层和数据链路层

一、物理层 1.作用 实现相信计算机节点之间比特流的透明传输&#xff0c;尽可能屏蔽具体传输介质和物理设备的差异。 2.数据传输单位 比特。 3.相关通信概念 ①信源和信宿&#xff1a;即信号的发送方和接收方。 ②数据&#xff1a;即信息的实体&#xff0c;比如图像、视频等&am…

sql server cdc漏扫数据

SQL Server的CDC指的是“变更数据捕获”&#xff08;Change Data Capture&#xff09;。这是SQL Server数据库提供的一项功能&#xff0c;能够跟踪并记录对数据库表中数据所做的更改。这些更改包括插入、更新和删除操作。CDC可以捕获这些变更的详细信息&#xff0c;并使这些信息…