首页 > 编程知识 正文

kali查看局域网内所有ip(大学霸kali linux)

时间:2023-05-05 10:20:26 阅读:76306 作者:4336

什么是DOS/DDOS攻击?

DOS:拒绝服务攻击(Deny Of Service ) )。

DDOS:DDOS攻击(分布式ddenialofserviceattack )。

一般来说,DDOS攻击很难防御

自我认知差异: DOS相当于进行攻击,DDOS是黑客控制many肉鸡是攻击

注:只要简单了解,百度就能深入了解他们的差异

2 .进入正题kali攻击

a.tcp攻击(浮动攻击) ) ) ) )。

命令:

hping3--- Flood-s---- rand-source目标IP

例如hping3----Flood-s---rand-source 192.168.1.101

原理:

向kali发送客户端,向目标pc发送服务端,kali发送大量的tcp消息。 通常,pc需要向kali (客户端)发送数据包进行确认。 之后,kali )客户端没有向pc )进行数据包返回,使目标pc处于半链路状态),无法连接到互联网)!

图:执行了步骤1、2,未执行步骤3

b.MAC flood (攻击) ) ) ) ) ) ) )。

macof地址溢出攻击

命令: macof

原理:直接攻击交换机,向交换机发送大量MAC地址,使交换机处于停机状态(无法连接互联网) )。

注意:有些kali没有此命令

c.DHCP弗罗多洪泛攻击

命令:yersinia -G (工具) ) ) ) ) ) ) )。

-G是图形界面

原理:发送大量发现包(包括ip、MAC地址)广播消息,关闭DHCP服务器,DHCP服务器运行不正常,耗尽整个网络资源。 )像广播一样发送大量的广播消息DHCP,使pc电脑接收大量的广播消息DHCP (LAN上的所有pc电脑都无法连接互联网) ) )

DHC原理

1 .动态主机配置协议自动分配ip地址

2.DHCP相关概念

地址池/范围:“ip、子网掩码、网关、DNS、租用”,DHCP协议端口为UDP 67/68

3.DHCP的好处

减少工作量、避免IP冲突、提高地址利用率

4.DHCP原理

成为DHCP租赁的过程分为四个步骤

1 )客户机向其发送DHCP发现广播分组的呼叫中心广播请求IP地址,包括客户机的MAC地址

2 )响应于DHCP Offer广播分组的服务器响应于所提供的IP地址(但是没有诸如子网掩码、网关之类的参数)。

3 )客户机向其发送DHCP请求广播分组的客户机选择IP (可以确认使用哪个IP ) ) ) ) ) ) ) ) ) )。

4 )服务器发送DHCP ACK的(确认)广播分组服务器确定租赁,并提供网卡的详细参数IP、子网掩码、网关、DNS、租赁期限等

5.DHCP更新

租赁期超过50%后,客户机将重新发送DHCP Request广播包并更新合同。 如果服务器没有响应,则继续使用87.5%重新发送并更新DHCP请求广播分组,如果仍然没有响应,则释放IP地址,然后重新发送DHCP发现广播分组以获取IP地址

在没有服务器响应时,自动为自己分配ip 169.254.x.x/16全国统一无效地址,用于临时内部网通信,无法连接到互联网。 但是,可以通过局域网相互进行ping通信。 一切都是因为在这个网段内

扩展:

1 )对DHCP服务器的攻击)频繁发送伪装DHCP请求,直到DHCP地址池资源耗尽

防御:在交换机(管理型)端口上进行动态MAC地址绑定

2 )伪装DHCP服务器的攻击:黑客(hack )通过将其部署为DHCP服务器来向客户机提供未授权的IP地址

防御:交换机(管理型)设置为禁止发送DHCP offer包,但合法DHCP服务器所在的接口除外

d.icmp流量攻击

命令: hping3----icmp---rand-soure---flood-d 1400目标ip

--icmp:攻击方式

--rand-soure:发起攻击的ip地址是随机的

-d:消息的大小(一般ping报纸的最大大小为1500字节,但在此使用1400是因为ping报纸中有其他内容)。

例如,hping3----icmp---rand-soure---flood-d 1200192.168.1.101

原理:发送大量的ping数据包,使服务器瘫痪。

电子抄送攻击(网络压力测试)

命令: ab -n 100000 -c 1000 url

例如ab -n 100000 -c 10000 www.xxxx.com

原理:抄送攻击DDOS的一种(抄送攻击: challenge collapsar挑战黑洞攻击。 模拟多用户多线程请求占用CPU内存的URL )

(为了每学期剥夺在线课程,si不能进入页面)

注:此命令只能用于学习,不能非法测试非法网站

f.ARP欺骗攻击

命令: arpspoof -i eth0 -t目标iP kali网关ip

-i网卡-t目标ip网关

例如,arpspoof-ieth0- t 192.168.1.101192.168.1.1

工具: ettercap (随kali提供) ) ) )。

原理:用户服务物联网需要通过路由器网关。 此时,向受害者发送arp消息,伪装互联网网关。 受害者认为kali攻击机的MAC地址是普通互联网的MAC地址,受害者向kali发送信息。 kali可以进行处理(传输/拦截)

g .通过ARP诈骗攻击获取照片

命令:

: arpspoof -t目标iP kali网关ip

: echo1/proc/sys/net/IP v4/IP _ forward

: driftnet -i eth0

原理: arp诈骗攻击加查看他人浏览的照片(未加密),向受害者发送arp消息,伪装网络网关。 受害者认为kali攻击机的mac地址是正常互联网连接的mac地址,受害者向kali发送消息。 kali正在处理中。

kali发送消息后,受害者可以连接到互联网{ echo1/proc/sys/net/IP v4/IP _ forward },但受害者的消息必须通过kali。 kali正在使用中:受害者正在使用driftnet -i eth0浏览照片

总结

这一部分主要从网络上攻击。

防御:基本上是放在交换机路由器上,或者放在自己的电脑上默认网关(防止arp欺骗攻击)

这些命令仅用于学习,不能非法测试他人的pc或网站!

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。