DOS/DDOS攻击(局域网内)

DOS/DDOS攻击(局域网内)

警告:这些命令只用于学习,不能非法测试他人计算机及网站!

1.什么是DOS/DDOS攻击?

DOS:拒绝服务攻击(Deny Of Service)
DDOS:DDOS攻击(Distributed denial of service attack)
一般来说DDOS攻击更难防御
DOS是相当于一个进行攻击 而DDOS就是黑客控制了很多肉鸡攻击

tcp攻击(flood攻击)

命令:

hping3 --flood -S --rand-source 目标IP

如:hping3 –flood -S –rand-source 192.168.1.102

原理:

让kali做客户机,目标pc做服务端,kali发送大量的tcp报文,正常情况下pc需要给kali(客户机)发包确认,之后kali(客户机)不在进行给pc(服务机)回包,让目标pc处于一个半链接状态(不能连上网)!

图片[1]|DOS/DDOS攻击(局域网内)|漏洞猎人基地

MAC flood(攻击)

命令:

macof

原理:直接攻击交换机,给交换机发送大量的MAC地址,让交换机处于一个瘫痪状态(不能连上网)
注:有的kali没有这个命令.

DHCP flood 泛洪攻击

命令:

yersinia -G

注:-G 是用图形化界面

原理:发送大量的Discovery包(包含ip,MAC地址)广播报文,让DHCP服务器处于一个瘫痪状态,DHCP服务器不在正常工作,将整个网络资源耗尽。(像广播一样发送大量的广播报文DHCP,让pc电脑接收到大量的广播报文DHCP(导致局域网的所有pc电脑不能上网))

DHC原理

  • 1.DHCP作用(dynamic host configure protocol)自动分配ip地址
  • 2.DHCP相关概念
  • 地址池/作用域:(ip,子网掩码,网关,DNS,租期),DHCP协议端口是 UDP 67/68
  • 3.DHCP优点
  • 减少工作量,避免IP冲突,提高地址利用率
  • 4.DHCP原理
  • 也成为DHCP的租约的过程,分成4个步骤
  • 1.客户机发送DHCP Discovery广播包 客服机广播请求IP地址(包含客户机的MAC地址)
  • 2.服务器响应DHCP Offer广播包 服务器响应提供的IP地址(但没有子网掩码,网关等参数)
  • 3.客户机发送DHCP Request广播包 客户机选择IP(也可以确认使用那一个IP)
  • 4.服务器发送DHCP ACK(确认)广播包 服务器确定了租约,并提供了网卡详细参数IP,子网掩码,网关,DNS,租期等
  • 5.DHCP续约

icmp flood攻击

命令:

hping3 --icmp --rand-soure --flood -d 1400 目标ip

–icmp:攻击方式
–rand-soure:发起攻击的ip地址随机
-d:报文的大小(一般的ping报最大是1500字节,这里之所以用1400,因为ping报里面还有其他的东西)

如:hping3 –icmp –rand-soure –flood -d 1200 192.168.1.101
原理:就是发送大量的ping包,让服务器瘫痪。

CC攻击(web 压力测试)

ARP欺骗攻击

命令:

arpspoof -i eth0 -t 目标iP Kali网关ip

注:-i 网卡 -t 目标ip 网关

如:arpspoof -i eth0 -t 192.168.1.101 192.168.1.1

工具:ettercap(Kali Linux内置)
原理:用户服务物联网需要通过路由器的网关,这个时候给受害者发送arp报文,伪装上网的网关,受害者则认为kali攻击机的MAC地址是正常上网的Mac地址,则受害者给kali发送报文。kali可以在进行处理(转发/拦截)

ARP欺骗攻击获取照片

命令:

arpspoof -t 目标iP kali网关ip
echo 1 > /proc/sys/net/ipv4/ip_forward
driftnet -i eth0

原理:arp欺骗攻击 加查看别人浏览的照片(没有加密)给受害者发送arp报文,伪装上网的网关。受害者则认为kali攻击机的mac地址是正常上网的Mac地址,则受害者给kali发送报文。kali可以在进行处理。
kali将报文发送出去可以让受害者上网{echo 1 > /proc/sys/net/ipv4/ip_forward},但是受害者的报文要经过kali,kali在利用:driftnet -i eth0,捕捉受害者浏览照片

© 版权声明
THE END
喜欢就支持一下吧
点赞15 分享
評論 抢沙发

请登录后发表评论

    请登录后查看评论内容