什么是DOS/DDOS攻击?
DOS:拒绝服务攻击(Deny Of Service ) )。
DDOS:DDOS攻击(分布式ddenialofserviceattack )。
一般来说,DDOS攻击很难防御
自我认知差异: DOS相当于进行攻击,DDOS是黑客控制many肉鸡是攻击
注:只要简单了解,百度就能深入了解他们的差异
2 .进入正题kali攻击
a.tcp攻击(浮动攻击) ) ) ) )。
命令:
hping3--- Flood-s---- rand-source目标IP
例如hping3----Flood-s---rand-source 192.168.1.101
原理:
向kali发送客户端,向目标pc发送服务端,kali发送大量的tcp消息。 通常,pc需要向kali (客户端)发送数据包进行确认。 之后,kali )客户端没有向pc )进行数据包返回,使目标pc处于半链路状态),无法连接到互联网)!
图:执行了步骤1、2,未执行步骤3
b.MAC flood (攻击) ) ) ) ) ) ) )。
macof地址溢出攻击
命令: macof
原理:直接攻击交换机,向交换机发送大量MAC地址,使交换机处于停机状态(无法连接互联网) )。
注意:有些kali没有此命令
c.DHCP弗罗多洪泛攻击
命令:yersinia -G (工具) ) ) ) ) ) ) )。
-G是图形界面
原理:发送大量发现包(包括ip、MAC地址)广播消息,关闭DHCP服务器,DHCP服务器运行不正常,耗尽整个网络资源。 )像广播一样发送大量的广播消息DHCP,使pc电脑接收大量的广播消息DHCP (LAN上的所有pc电脑都无法连接互联网) ) )
DHC原理
1 .动态主机配置协议自动分配ip地址
2.DHCP相关概念
地址池/范围:“ip、子网掩码、网关、DNS、租用”,DHCP协议端口为UDP 67/68
3.DHCP的好处
减少工作量、避免IP冲突、提高地址利用率
4.DHCP原理
成为DHCP租赁的过程分为四个步骤
1 )客户机向其发送DHCP发现广播分组的呼叫中心广播请求IP地址,包括客户机的MAC地址
2 )响应于DHCP Offer广播分组的服务器响应于所提供的IP地址(但是没有诸如子网掩码、网关之类的参数)。
3 )客户机向其发送DHCP请求广播分组的客户机选择IP (可以确认使用哪个IP ) ) ) ) ) ) ) ) ) )。
4 )服务器发送DHCP ACK的(确认)广播分组服务器确定租赁,并提供网卡的详细参数IP、子网掩码、网关、DNS、租赁期限等
5.DHCP更新
租赁期超过50%后,客户机将重新发送DHCP Request广播包并更新合同。 如果服务器没有响应,则继续使用87.5%重新发送并更新DHCP请求广播分组,如果仍然没有响应,则释放IP地址,然后重新发送DHCP发现广播分组以获取IP地址
在没有服务器响应时,自动为自己分配ip 169.254.x.x/16全国统一无效地址,用于临时内部网通信,无法连接到互联网。 但是,可以通过局域网相互进行ping通信。 一切都是因为在这个网段内
扩展:
1 )对DHCP服务器的攻击)频繁发送伪装DHCP请求,直到DHCP地址池资源耗尽
防御:在交换机(管理型)端口上进行动态MAC地址绑定
2 )伪装DHCP服务器的攻击:黑客(hack )通过将其部署为DHCP服务器来向客户机提供未授权的IP地址
防御:交换机(管理型)设置为禁止发送DHCP offer包,但合法DHCP服务器所在的接口除外
d.icmp流量攻击
命令: hping3----icmp---rand-soure---flood-d 1400目标ip
--icmp:攻击方式
--rand-soure:发起攻击的ip地址是随机的
-d:消息的大小(一般ping报纸的最大大小为1500字节,但在此使用1400是因为ping报纸中有其他内容)。
例如,hping3----icmp---rand-soure---flood-d 1200192.168.1.101
原理:发送大量的ping数据包,使服务器瘫痪。
电子抄送攻击(网络压力测试)
命令: ab -n 100000 -c 1000 url
例如ab -n 100000 -c 10000 www.xxxx.com
原理:抄送攻击DDOS的一种(抄送攻击: challenge collapsar挑战黑洞攻击。 模拟多用户多线程请求占用CPU内存的URL )
(为了每学期剥夺在线课程,si不能进入页面)
注:此命令只能用于学习,不能非法测试非法网站
f.ARP欺骗攻击
命令: arpspoof -i eth0 -t目标iP kali网关ip
-i网卡-t目标ip网关
例如,arpspoof-ieth0- t 192.168.1.101192.168.1.1
工具: ettercap (随kali提供) ) ) )。
原理:用户服务物联网需要通过路由器网关。 此时,向受害者发送arp消息,伪装互联网网关。 受害者认为kali攻击机的MAC地址是普通互联网的MAC地址,受害者向kali发送信息。 kali可以进行处理(传输/拦截)
g .通过ARP诈骗攻击获取照片
命令:
: arpspoof -t目标iP kali网关ip
: echo1/proc/sys/net/IP v4/IP _ forward
: driftnet -i eth0
原理: arp诈骗攻击加查看他人浏览的照片(未加密),向受害者发送arp消息,伪装网络网关。 受害者认为kali攻击机的mac地址是正常互联网连接的mac地址,受害者向kali发送消息。 kali正在处理中。
kali发送消息后,受害者可以连接到互联网{ echo1/proc/sys/net/IP v4/IP _ forward },但受害者的消息必须通过kali。 kali正在使用中:受害者正在使用driftnet -i eth0浏览照片
总结
这一部分主要从网络上攻击。
防御:基本上是放在交换机路由器上,或者放在自己的电脑上默认网关(防止arp欺骗攻击)
这些命令仅用于学习,不能非法测试他人的pc或网站!