网络协议安全的攻击手法

news2025/1/8 13:52:40

1.使用SYN Flood泛洪攻击:

SYN Flood(半开放攻击)是最经典的ddos攻击之一,他利用了TCP协议的三次握手机制,攻击者通常利用工具或控制僵尸主机向服务器发送海量的变源端口的TCP SYN报文,服务器响应了这些报文后就会生成大量的半连接,当系统资源被耗尽后,服务器将无法提供正常的服务

我们来做一下试验

需要的工具如下

ensp
wireshark
Oracle VM VirtualBox
hyenaeFE
WinPcap_4_1_3.exe

如下是实验的拓扑图

这里的交换机不用配置,然后网络云配置如下

RT1的ip地址:192.168.56.100

RT2的ip地址:192.168.56.200

RT1的telnet的配置:

然后通过RT2来测试

登录成功了,我们先退出,然后运行hyenaeFE工具进行攻击

配置 好之后点击右下角的execute开始执行,然后RT2使用telnet就连不上了

我们关闭hyenaeFE过一会儿,就可以通了。也可以telnet了

2.DHCP饿死攻击:

dhcp攻击的原理就是攻击者不断请求dhcp服务器,获取ip地址,使得dhcp服务器的ip地址耗尽,没有可分配ip地址,导致整个局域网的用户不能上网

这里我们首先使用kali来复现以下

网络云的配置如下:

然后RT-DHCPserver配置如下

然后PC1改为dhcp获取ip地址

在命令行中看到PC1获取到了ip地址

然后看路由器上查看地址池分配情况,

然后我们把vmware的虚拟网络编辑器 如下配置

打开kali机,获取到了ensp中dhcpserver下发的地址

此时dhcp服务器如下,还剩下3个没有分配的ip地址了

使用kali进行dhcp饿死攻击

原理就是:通过持续大量的向dhcp服务器申请ip地址,直至耗尽dhcp地址池中的地址,导致dhcp不能给正常的用户下发ip地址

方法1-使用DHCP攻击模块dhcpstarv(仅修改Chaddr地址,不修改mac地址)

安装dhcpstarv库

使用教程:

启用dhcpstarv攻击,出接口为eth0接口(kali获取dhcp下发ip的网卡接口)
dhcpstarv攻击时,源mac地址是不变的,只有Chaddr地址会变化
dhcpstarv -v(前台显示) -i(指定网卡)[网卡名称]
dhcpstarv -v -i eth0

在RT-DHCPserver上可以看到,ip地址已经全部 被下发下去了

我们抓包来看看流量包

可以看到dhcp服务器在疯狂恢复dhcp offer报文,当kali收到后继续发请求占用dhcp服务器地址,dhcpserver服务器以为是dhcp客户端获取地址,于是发送dhcp ACK确认

discover报文是寻找dhcp服务器请求ip地址,offer是响应客户端,包含了dhcp提供的ip,子网掩码,ip租期,dns等信息

方法2-使用yersinia图形化界面

为了方便抓包看东西,我把dhcp地址改为了192.168.10.0/24网段

PC1重新获取了ip地址

地址池还有252个可以使用,我们重启kali,kali获取一个就还剩251个了,然后我们继续操作

区别:DHCP攻击模块yersinia(Chaddr和MAC一同修改)

使用如下:

#打开yersinia图形化界面
yersinia -G

3.ARP欺骗攻击

arp攻击就是通过伪造ip地址和mac地址实现arp欺骗,能够在网络中产生大量的ARP通信量,攻击者只要持续不断的发出伪造的ARP响应包,就能更改目标主机ARP缓存中的IP-MAC条目,造成网络终端或中间人攻击

当局域网中一台机器反复向其他机器,特别是网关,发送这样无效假冒的ARP应答消息时,严重的网络堵塞就会开始,由于网关MAC错误,所以从网络中计算机发来的数据包无法正常发到网关,这就造成了无法访问外网的问题,由于很多时候网关还控制着我们的局域网LAN上网,所以这时我们的LAN访问就出现了问题

断网攻击

kali通过命令探测存活主机

192.168.100.2为被攻击的机器

使用命令查看当前的网关

看一下目标机windows的ARP缓存

测试www.baidu.com可以通,说明网络是没有问题的

下面开始断网攻击:

格式:
arpspoof -i 网卡 -t 目标ip 网关

这里没有达到完全断网而是丢包,

然后我用另一台机器测试,完全断网了

这个断网攻击弄不好好像整个网段都会断

ARP欺骗-不断网

ARP欺骗攻击是冒充网关向目标主机发送假的ARP数据包

攻击流程

        1.获取目标主机的流量

        2.获取流量后进行转发

相当于一个中间人,可以在中途拦截以下流量,这样所有的流量都会被监控

开启ip转发功能

写入1是转发流量,写入0是截断流量

转发流量:
cat /proc/sys/net/ipv4/ip_forward
echo 1 >/proc/sys/net/ipv4/ip_forward  //写入1是转发流量
#echo 代表写入

截断流量:
echo 0 >proc/sys/net/ipv4_ip_forward  //断网

欺骗攻击:

arpspoof -i eth0 -t 网关 ip地址
这里和上一个是相反的

打开一个终端,使用以下

driftnet -i eth0
driftnet是一个监听网络流量并从它观察到的TCP流中提取图像的程序

使用拦截的方式攻击后,靶机会断开所有的连接

转发流量的方式-实例

开启攻击后再kali上使用driftnet -i eth0来获取靶机的流量,靶机在通过http访问网站的图片的时候可以截取到,但是https不可以

4.MAC地址攻击

原理:传统的交换机在数据转发过程中依靠对CAM表的查询来确定正确的转发接口,一旦在查询过程中无法找到相关的目的MAC对应的条目,将数据帧将作为广播帧来处理,CAM表的容量有限,只能存储不多的条目,当CAM表记录的MAC地址达到上限时,新的条目将不会添加到CAM表中

基于以上原理,某台PC不断发送去往未知目的地的数据帧,且每个包源MAC地址都不同,当这样的数据包发送地速度足够快后,快到在刷新时间内将交换机的CAM表迅速填满,CAM表被这些伪造的mac地址占据,真实的mac地址条目却无法进入CAM表,那么任何一个经过交换机的正常单播数据帧都会以广播形式来处理,交换机在这一情况下被降级为HUB,交换机降级为HUB后,我们就可以监听所有连接到交换机上的主机的数据了

实验拓扑如下:

我们在server上开启一个ftp服务和http用来测试,然后再路由器上开一个telnet服务

ftp登录正常,http正常,然后测试telnet登录是否正常

如下也是正常的

然后我们使用kali进行mac地址泛洪攻击

然后抓流量包

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2272575.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

141.《mac m1安装mongodb详细教程》

文章目录 下载从官网下载安装包 下载后双击解压出文件夹安装文件名修改为 mongodb配置data存放位置和日志log的存放位置启动方式一方式二方式二:输入mongo报错以及解决办法 本人电脑 m2 pro,属于 arm 架构 下载 官网地址: mongodb官网 怎么查看自己电脑应该下载哪个版本,输入…

C++ operator = 返回void 会发生什么?

1.operator 正常情况 #include <iostream> using namespace std;class Box { public:Box(double L) : length(L) {}Box(const Box& b){}Box& operator (const Box&){return *this;}public:double length; // 长度 };int main() {Box box1(1.0);Box box2(…

Redis中字符串和列表的区别

在 Redis 中&#xff0c;字符串&#xff08;String&#xff09;和列表&#xff08;List&#xff09;是两种截然不同的数据类型&#xff0c;它们各自有着独特的特点和适用场景。 数据结构 • 字符串&#xff08;String&#xff09;&#xff1a; • 在 Redis 中&#xff0c;字符串…

Elasticsearch JavaRestClient版

文章目录 初始化RestHighLeveClient&#xff08;必要条件&#xff09;索引库操作1.创建索引库&#xff08;4步&#xff09;2.删除索引库&#xff08;3步&#xff09;3.判断索引库是否存在&#xff08;3步&#xff09;4.总结&#xff1a;四步走 文档操作1.创建文档&#xff08;4…

使用Dinky快速提交Flink operator任务

官网地址&#xff1a;K8s集成 | Dinky 1.目前使用版本 Dinky1.2.0、Flink1.18.1、Flink operator0.10.0 2.制作镜像 2.1创建DockerFile ARG FLINK_VERSION1.18.1 FROM flink:${FLINK_VERSION}-scala_2.12 RUN mkdir -p /opt/flink/usrlib COPY commons-cli-1.3.1.jar …

探索数字化展馆:开启科技与文化的奇幻之旅

在科技飞速发展的当下&#xff0c;数字展馆作为一种新兴的展示形式&#xff0c;正逐渐走进大众的视野。数字展馆不仅仅是传统展馆的简单“数字化升级”&#xff0c;更是融合了多媒体、数字化技术以及人机交互等前沿科技的创新产物。 数字展馆借助VR、AR、全息投影等高科技手段&…

免费GEMINI模型使用及API调用

一、概述 谷歌最新发布的Gemini 2.0 FLASH模型为AI应用带来了新的可能性。该模型分为两个版本&#xff1a;gemini-2.0-flash-exp 和 gemini-2.0-flash-thinking-exp-1219。这两个模型目前限时免费使用&#xff0c;用户可以通过智匠MindCraft客户端或小程序直接体验&#xff0c;…

调整Python+Pytest+Allure+Yaml+Pymysql框架中需要执行的用例顺序

当pytest框架中有时时候会因为用例的前后关联关系需要调整用例执行顺序时则可以跟进具体的要求调整pytest.ini配置文件中执行用例文件夹的前后顺序 当如果是需要调整某个文件夹中用例的执行顺序时&#xff0c;则跟进具体的文件调整对应testcases中test_*.py文件中的执行顺序

容器技术思想 Docker K8S

容器技术介绍 以Docker为代表的容器技术解决了程序部署运行方面的问题。在容器技术出现前&#xff0c;程序直接部署在物理服务器上&#xff0c;依赖管理复杂&#xff0c;包括各类运行依赖&#xff0c;且易变&#xff0c;多程序混合部署时还可能产生依赖冲突&#xff0c;给程序…

系统思考—变革之舞

彼得圣吉在《变革之舞》中提到&#xff1a;变革的关键是持续学习。在这个变化万千的世界里&#xff0c;组织不能停留在过去的经验上&#xff0c;我们如何系统性的抛弃过去成功的经验&#xff0c;不断学习新技能&#xff0c;适应复杂的环境。每个人不仅要学会解决眼前的问题&…

OpenCV的人脸检测模型FaceDetectorYN

OpenCV的人脸检测模型FaceDetectorYN 1. 官网地址2. 如何使用2.1.到opencv_zoo下载模型文件和代码2.2. 下载文件展示2.3. 修改了demo支持读取视频文件&#xff0c;默认是图片和摄像头## 2.4 效果展示 1. 官网地址 https://docs.opencv.org/4.x/df/d20/classcv_1_1FaceDetector…

25/1/6 算法笔记<强化学习> 初玩V-REP

我们安装V-REP之后&#xff0c;使用的是下面Git克隆的项目。 git clone https://github.com/deep-reinforcement-learning_book/Chapter16-Robot-Learning-in-Simulation.git 项目中直接组装好了一个机械臂。 我们先来分析下它的对象树 DefaultCamera:摄像机&#xff0c;用于…

Linux驱动开发:深入理解I2C时序(二)

在Linux驱动开发中,I2C时序的理解和正确处理是保证I2C设备正常工作和通信的关键。I2C协议的时序特性决定了数据的有效传输和设备间的协作。因此,掌握I2C的时序细节,以及如何在Linux内核中进行时序处理,能够让开发者更好地处理设备通信问题。 本文将继续深入探讨I2C通信协议…

Java100道面试题

1.JVM内存结构 1. 方法区&#xff08;Method Area&#xff09; 方法区是JVM内存结构的一部分&#xff0c;用于存放类的相关信息&#xff0c;包括&#xff1a; 类的结构&#xff08;字段、方法、常量池等&#xff09;。字段和方法的描述&#xff0c;如名称、类型、访问修饰符…

《Python游戏编程入门》注-第9章8

2 游戏信息的显示 在游戏窗口的上部会显示游戏分数、游戏关卡、剩余砖块数以及剩余小球数等信息,如图12所示。 图12 游戏信息显示 使用如图13所示的代码实现以上功能。 图13 显示游戏信息的代码 其中,print_text()函数MyLibrary.

idea插件之 translation翻译插件

文章目录 1. translation翻译插件2. 效果图3. 延伸&#xff08;默认自动配置微软翻译&#xff09; 1. translation翻译插件 Settings 》Plugins 》Translation PS&#xff1a;安装后需要重启idea。 2. 效果图 右键选择插件&#xff0c;或者ctrlshifty 直接翻译代码。 3. 延伸…

Infineon PSoC 4 CapSense ModusToolbox IDE - 系统生态篇

本文档说明了 ModusToolbox 软体环境的 4 个层面&#xff0c;该环境为 CapSense 设备和生态系统提供支援。本文是 Infineon PSoC 4 CapSense ModusToolbox IDE-系统介绍的延伸篇 (Infineon PSoC 4 CapSense ModusToolbox IDE -系统介绍篇 - 大大通(简体站))。 什么是ModusToolb…

PyCharm+RobotFramework框架实现UDS自动化测试——(一)python-can 库的安装与环境配置

从0开始学习CANoe使用 从0开始学习车载测试 相信时间的力量 星光不负赶路者&#xff0c;时光不负有心人。 文章目录 1. 概述2.安装 python-can 库—基于pycharm在对应的工程下3. 在任意盘中安装环境4. 导入 can 模块语法5. 配置 CAN 接口6.CANoe设备连接语法 1. 概述 本专栏主…

springCloud实战

一、Feign的实战 1、使用 1.1步骤 ①引入feign依赖 ②在启动类上加上EnableFeignClients注解&#xff0c;开启Feign客户端 ③编写FeignClient接口 1.2开启feign调用日志 只需在yml配置文件中开启配置即可 feign:client:default:loggerLevel: FULL #feign接口被调用时的…

DINO-X环境搭建推理测试

引子 开放世界检测&#xff0c;前文也写OV-DINO&#xff08;感兴趣的童鞋&#xff0c;请移步OV-DINO开放词检测环境安装与推理-CSDN博客&#xff09;。这不&#xff0c;DINO系列又更新了。OK&#xff0c;那就让我们开始吧。 一、模型介绍 IDEA 开发了一个通用物体提示来支持无…