1.使用SYN Flood泛洪攻擊:
SYN Flood(半開放攻擊)是最經典的ddos攻擊之一,他利用了TCP協議的三次握手機制,攻擊者通常利用工具或控制僵尸主機向服務器發送海量的變源端口的TCP SYN報文,服務器響應了這些報文后就會生成大量的半連接,當系統資源被耗盡后,服務器將無法提供正常的服務
我們來做一下試驗
需要的工具如下
ensp
wireshark
Oracle VM VirtualBox
hyenaeFE
WinPcap_4_1_3.exe
如下是實驗的拓撲圖
這里的交換機不用配置,然后網絡云配置如下
RT1的ip地址:192.168.56.100
RT2的ip地址:192.168.56.200
RT1的telnet的配置:
然后通過RT2來測試
登錄成功了,我們先退出,然后運行hyenaeFE工具進行攻擊
配置 好之后點擊右下角的execute開始執行,然后RT2使用telnet就連不上了
我們關閉hyenaeFE過一會兒,就可以通了。也可以telnet了
2.DHCP餓死攻擊:
dhcp攻擊的原理就是攻擊者不斷請求dhcp服務器,獲取ip地址,使得dhcp服務器的ip地址耗盡,沒有可分配ip地址,導致整個局域網的用戶不能上網
這里我們首先使用kali來復現以下
網絡云的配置如下:
然后RT-DHCPserver配置如下
然后PC1改為dhcp獲取ip地址
在命令行中看到PC1獲取到了ip地址
然后看路由器上查看地址池分配情況,
然后我們把vmware的虛擬網絡編輯器 如下配置
打開kali機,獲取到了ensp中dhcpserver下發的地址
此時dhcp服務器如下,還剩下3個沒有分配的ip地址了
使用kali進行dhcp餓死攻擊
原理就是:通過持續大量的向dhcp服務器申請ip地址,直至耗盡dhcp地址池中的地址,導致dhcp不能給正常的用戶下發ip地址
方法1-使用DHCP攻擊模塊dhcpstarv(僅修改Chaddr地址,不修改mac地址)
安裝dhcpstarv庫
使用教程:
啟用dhcpstarv攻擊,出接口為eth0接口(kali獲取dhcp下發ip的網卡接口)
dhcpstarv攻擊時,源mac地址是不變的,只有Chaddr地址會變化
dhcpstarv -v(前臺顯示) -i(指定網卡)[網卡名稱]
dhcpstarv -v -i eth0
在RT-DHCPserver上可以看到,ip地址已經全部 被下發下去了
我們抓包來看看流量包
可以看到dhcp服務器在瘋狂恢復dhcp offer報文,當kali收到后繼續發請求占用dhcp服務器地址,dhcpserver服務器以為是dhcp客戶端獲取地址,于是發送dhcp ACK確認
discover報文是尋找dhcp服務器請求ip地址,offer是響應客戶端,包含了dhcp提供的ip,子網掩碼,ip租期,dns等信息
方法2-使用yersinia圖形化界面
為了方便抓包看東西,我把dhcp地址改為了192.168.10.0/24網段
PC1重新獲取了ip地址
地址池還有252個可以使用,我們重啟kali,kali獲取一個就還剩251個了,然后我們繼續操作
區別:DHCP攻擊模塊yersinia(Chaddr和MAC一同修改)
使用如下:
#打開yersinia圖形化界面
yersinia -G
3.ARP欺騙攻擊
arp攻擊就是通過偽造ip地址和mac地址實現arp欺騙,能夠在網絡中產生大量的ARP通信量,攻擊者只要持續不斷的發出偽造的ARP響應包,就能更改目標主機ARP緩存中的IP-MAC條目,造成網絡終端或中間人攻擊
當局域網中一臺機器反復向其他機器,特別是網關,發送這樣無效假冒的ARP應答消息時,嚴重的網絡堵塞就會開始,由于網關MAC錯誤,所以從網絡中計算機發來的數據包無法正常發到網關,這就造成了無法訪問外網的問題,由于很多時候網關還控制著我們的局域網LAN上網,所以這時我們的LAN訪問就出現了問題
斷網攻擊
kali通過命令探測存活主機
192.168.100.2為被攻擊的機器
使用命令查看當前的網關
看一下目標機windows的ARP緩存
測試www.baidu.com可以通,說明網絡是沒有問題的
下面開始斷網攻擊:
格式:
arpspoof -i 網卡 -t 目標ip 網關
這里沒有達到完全斷網而是丟包,
然后我用另一臺機器測試,完全斷網了
這個斷網攻擊弄不好好像整個網段都會斷
ARP欺騙-不斷網
ARP欺騙攻擊是冒充網關向目標主機發送假的ARP數據包
攻擊流程
? ? ? ? 1.獲取目標主機的流量
? ? ? ? 2.獲取流量后進行轉發
相當于一個中間人,可以在中途攔截以下流量,這樣所有的流量都會被監控
開啟ip轉發功能
寫入1是轉發流量,寫入0是截斷流量轉發流量:
cat /proc/sys/net/ipv4/ip_forward
echo 1 >/proc/sys/net/ipv4/ip_forward //寫入1是轉發流量
#echo 代表寫入截斷流量:
echo 0 >proc/sys/net/ipv4_ip_forward //斷網
欺騙攻擊:
arpspoof -i eth0 -t 網關 ip地址
這里和上一個是相反的
打開一個終端,使用以下
driftnet -i eth0
driftnet是一個監聽網絡流量并從它觀察到的TCP流中提取圖像的程序
使用攔截的方式攻擊后,靶機會斷開所有的連接
轉發流量的方式-實例
開啟攻擊后再kali上使用driftnet -i eth0來獲取靶機的流量,靶機在通過http訪問網站的圖片的時候可以截取到,但是https不可以
4.MAC地址攻擊
原理:傳統的交換機在數據轉發過程中依靠對CAM表的查詢來確定正確的轉發接口,一旦在查詢過程中無法找到相關的目的MAC對應的條目,將數據幀將作為廣播幀來處理,CAM表的容量有限,只能存儲不多的條目,當CAM表記錄的MAC地址達到上限時,新的條目將不會添加到CAM表中
基于以上原理,某臺PC不斷發送去往未知目的地的數據幀,且每個包源MAC地址都不同,當這樣的數據包發送地速度足夠快后,快到在刷新時間內將交換機的CAM表迅速填滿,CAM表被這些偽造的mac地址占據,真實的mac地址條目卻無法進入CAM表,那么任何一個經過交換機的正常單播數據幀都會以廣播形式來處理,交換機在這一情況下被降級為HUB,交換機降級為HUB后,我們就可以監聽所有連接到交換機上的主機的數據了
實驗拓撲如下:
我們在server上開啟一個ftp服務和http用來測試,然后再路由器上開一個telnet服務
ftp登錄正常,http正常,然后測試telnet登錄是否正常
如下也是正常的
然后我們使用kali進行mac地址泛洪攻擊
然后抓流量包