Kali渗透测试:拒绝服务攻击

故意占用某一系统对外服务的有限资源,从而导致其无法正常工作的行为就是拒绝服务攻击。拒绝服务攻击是指攻击者想办法让目标停止提供服务,是黑客常用的攻击手段之一。其实对网络带宽进行的消耗性攻击知识拒绝服务攻击的一小部分,只要能够对目标造成麻烦,事情某些服务暂停甚至是主机死机,都属于拒绝服务攻击。拒绝服务攻击一直得不到合理的解决,究其原因是网络协议本身的安全缺陷,使得拒绝服务攻击也成了攻击者的“终极手段”。实际上,拒绝服务攻击并不是一种攻击方式,而是一类具有相似特征的攻击方式的集合。黑客可能利用TCP/IP模型中的数据链路层、网络层、传输层和应用层的各种协议漏洞发起拒绝服务攻击。按照协议划分,拒绝服务攻击及其实现方法有以下几种:

​ ◆ 数据链路层的拒绝服务攻击;

​ ◆ 网络层的拒绝服务攻击;

​ ◆ 传输层的拒绝服务攻击;

​ ◆ 应用层的拒绝服务攻击;

1.1 数据链路层的拒绝服务攻击

数据链路层发起的拒绝服务攻击方式,它的攻击目标是二层交换机。这种攻击方式的目标并不是让二层交换机停止工作,而是让二层交换机以一种不正常的方式工作。这种攻击方式很简单,只需要伪造大量的数据包发送到交换机,这些数据包中的源MAC地址和目的MAC地址都是随机构造处理的,很快就可以将交换机的CAM表填满,这样只能将数据包广播出去。

Kali Linux 提供了很多可以完成这个任务的工具, 其中一种工具—macof,它是Dsniff工具集的成员。使用之前需要先安装,命令如下:

┌──(kali㉿kali)-[~]
└─$  sudo apt install dsniff

这个工具使用方法很简单, 下面给出这个工具使用的格式:

Usage: macof [-s src] [-d dst] [-e tha] [-x sport] [-y dport][-i interface] [-n times]

实际应用中,只要参数-i是会使用到的, 这个参数用来指定发送这些伪造数据的网卡。

macof启动

在Kali 终端执行如下命令:

┌──(kali㉿kali)-[~]
└─$ sudo macof

如下图所示:

交换机在受到攻击之后,内部的CAM表很快就会被填满了,交换机退化成集线器,会将收到的数据包全部广播出去,从而无法正常地向局域网提供转发功能。

1.2 网络层的拒绝服务攻击

位于网络层的协议包括ARP、IP和ICMP等,其中ICMP主要用于在主机、路由器之间传递控制消息。ping命令就是基于ICMP,如查看本机发送的数据包能否可以到达目标主机(IP地址192.168.68.242),就可以使用如下图所示的ping命令。

从上图中可以看出,我们发送的数据包得到了应答数据包,这说明目标主机收到了发出的数据包,并给出了应答。

目标主机处理这个请求和应答是要消耗CPU资源的,处理大量ICMP请求,就会消耗更多CPU资源,早期的操作系统无法处理数据包非常大的请求,比方说包的大小指定为65 500。这样构造好的数据包被称作“死亡之ping”,现在的操作系统和CPU完全有能力处理这个数量级的数据包。那么要实现这个攻击目的,必须增加发送到目标主机的数据包的数量,两种方法:一是同时使用堕胎主机发送ICMP数据包,二是提高发送ICMP数据包的速度。

第一种方法只需更多主机重复"ping 目标主机 -l 65500"这个命令就可以。第二种方法就是使用专门进行拒绝服务攻击的工具,Kali 中自带hping3进行拒绝服务攻击。hping3是一款用于生成和解析TCP/IP数据包的开源工具。

hping3启动

在Kali终端执行如下命令:

┌──(kali㉿kali)-[~]
└─$ sudo hping3
hping3>

参考这个工具的帮助文件,查看帮助文件的方法是在终端输入如下命令:

┌──(root												

Kali渗透测试:拒绝服务攻击相关推荐

  1. Kali渗透-DDOS拒绝服务攻击

    前言 严正声明:本文仅限于技术讨论与分享,严禁用于非法途径. 本文目的 演示如何借助 Kali Linux 系统内置的一个 TCP/IP 数据包组装/分析工具 hping 和在 Github 上开源的 ...

  2. Kali渗透测试:使用Armitage针对漏洞进行攻击

    Kali渗透测试:使用Armitage针对漏洞进行攻击 以ms17_010_eternable模块为例("永恒之蓝")经典的漏洞,单击这个模块以后就可以开始攻击了. 实 验 环 境 ...

  3. Kali渗透测试:使用browser_autopwn2模块进行渗透攻击

    Kali渗透测试:使用browser_autopwn2模块进行渗透攻击 如果觉得一个一个地选择模块很麻烦, 也可以使用browser_autopwn模块.这种攻击的思路是渗透者构造一个攻击用的Web服 ...

  4. Kali渗透测试:身份认证攻击

    Kali渗透测试:身份认证攻击 1.1 简单网络服务认证的攻击 网络上很多常见的应用都采用了密码认证的方式,如SSH.Telnet.FTP等.这些应用被广泛应用在各种网络设备上,如果这些认证模式出现问 ...

  5. Kali渗透测试:使用Metasploit对Web应用的攻击

    Kali渗透测试:使用Metasploit对Web应用的攻击 Web应用程序的漏洞数量众多,这里我们以其中一个命令注入漏洞为例复现一下.这种漏洞源于Web应用程序没有对用户输入的内容进行准确的验证,从 ...

  6. Kali 渗透测试:利用HTA文件进行渗透攻击

    Kali 渗透测试:利用HTA文件进行渗透攻击 由于浏览器安全技术发展很快,很多时候面对一些安全的浏览器(就是暂时没有发现漏洞的浏览器), 这时通常需要选择一种不需要依赖漏洞的手段,这种手段看起来是个 ...

  7. Kali 渗透测试:使用Burp Suite 对网络认证服务的攻击

    Kali 渗透测试:使用Burp Suite 对网络认证服务的攻击 Burp Suite 是用于攻击Web应用的集成平台,这个平台集成了许多工具.如何使用它来破解一些网站的密码.首先我们查看一个需要用 ...

  8. Kali渗透测试:使用工具Metasploit攻击操作系统

    Kali渗透测试:使用工具Metasploit攻击操作系统 如果在目标系统上发现了漏洞之后,接下来就是要利用漏洞渗透工具对目标系统进行攻击.Metasploit是目前非常优秀的一款漏洞渗透工具. 1. ...

  9. 1.kali渗透测试标准

    kali渗透测试标准 一.渗透测试介绍 1.渗透测试标准 2.渗透测试项目 3.渗透测试误区 二.Kali linux介绍 三.Kali Linux策略 一.渗透测试介绍 1.渗透测试标准 PETS( ...

最新文章

  1. JavaScript 复习之 Array 对象
  2. 良品铺子,互联网经济下的“两元店”
  3. C语言阿斯码,木叶四位上忍设定各不相同,网红负责秀操作,她只需要美就够了...
  4. [转载] Java序列化的几种方式以及序列化的作用
  5. Oracle expdp impdp导出导入命令及数据库备份
  6. 《天天数学》连载43:二月十二日
  7. 案例:实现商品分类导航栏
  8. Git--rebase合并提交
  9. oracle备份恢复学习
  10. 北理工c语言作业 2048,C语言实现2048小游戏
  11. java--cmd乱码
  12. Docker 错误 “port is already allocated” 解决方法
  13. 行走在网格之间:微博用户关系模型
  14. 2022年湖南省中医执业医师考试第三单元医学针灸学模拟题
  15. 全球便携式电源行业调研及趋势分析报告
  16. iphone12绿色好看 iphone12系列哪个颜色好看
  17. mysql字段替换_mysql 替换字段部分内容及mysql 替换函数replace()
  18. oracle导出辅助账明细,AO2011导入国库集中支付系统3.0的辅助账资料.doc
  19. MacOS编译LibreCAD
  20. Substrate 基础 -- 教程(Tutorials)

热门文章

  1. LTR (Learning to Rank): 排序算法 poitwise, pairwise, listwise常见方案总结
  2. 运维需要懂产品和运营吗
  3. (2014阿里巴巴校园招聘)关于格子路径问题
  4. 关于HTML有序无序及自定义列表
  5. 社会保障IC卡发卡方案
  6. nohup command/dev/null 21 是什么意思?
  7. php soapclient实例,需要paypal的简单php SoapClient示例
  8. ”找你妹“是如何利用积分墙盈利的。
  9. java是汇编语言还是高级语言_【整理】编译器和汇编器的区别 + 汇编语言和高级语言的区别...
  10. C语言不用for和while实现从1加到100