kali DOS/DDOS攻击(局域网内)

1.什么是DOS/DDOS攻击?

DOS:拒绝服务攻击(Deny Of Service) DDOS:DDOS攻击(Distributed denial of service attack) 一般来说DDOS攻击更难防御 自认为的区别:DOS是相当于一个进行攻击 而DDOS就是黑客控制了many肉鸡就是攻击 注:只是简单的了解,可以百度深入了解他们之间的区别

2.进入正题 kali攻击

a.tcp攻击(flood攻击) 命令: hping3 --flood -S --rand-source 目标IP 如:hping3 --flood -S --rand-source 192.168.1.101 原理: 让kali做客户机,目标pc做服务端,kali发送大量的tcp报文,正常情况下pc需要给kali(客户机)发包确认,之后kali(客户机)不在进行给pc(服务机)回包,让目标pc处于一个半链接状态(不能连上网)! 如图:进行了 1,2步骤 没有进行第3步

1.png

b.MAC flood(攻击) macof地址泛洪攻击 命令:macof 原理:直接攻击交换机,给交换机发送大量的MAC地址,让交换机处于一个瘫痪状态(不能连上网) 注:有的kali没有这个命令

c.DHCP flood 泛洪攻击 命令:yersinia -G(一个工具) -G 是用图形化界面 原理:发送大量的Discovery包(包含ip,MAC地址)广播报文,让DHCP服务器处于一个瘫痪状态,DHCP服务器不在正常工作,将整个网络资源耗尽。(像广播一样发送大量的广播报文DHCP,让pc电脑接收到大量的广播报文DHCP(导致局域网的所有pc电脑不能上网))

DHC原理 1.DHCP作用(dynamic host configure protocol)自动分配ip地址 2.DHCP相关概念 地址池/作用域:(ip,子网掩码,网关,DNS,租期),DHCP协议端口是 UDP 67/68 3.DHCP优点 减少工作量,避免IP冲突,提高地址利用率 4.DHCP原理 也成为DHCP的租约的过程,分成4个步骤 1)客户机发送DHCP Discovery广播包 客服机广播请求IP地址(包含客户机的MAC地址) 2)服务器响应DHCP Offer广播包 服务器响应提供的IP地址(但没有子网掩码,网关等参数) 3)客户机发送DHCP Request广播包 客户机选择IP(也可以确认使用那一个IP) 4) 服务器发送DHCP ACK(确认)广播包 服务器确定了租约,并提供了网卡详细参数IP,子网掩码,网关,DNS,租期等 5.DHCP续约 当租约过了50%之后,客户机会再次发送DHCP Request广播包,进行续约。如果服务器没有反应,则继续使用并在87.5%再次发送DHCP Request广播包,进行续约,如果还是没有反应,并释放IP地址,及重新发送DHCP Discovery广播包来获取IP地址

当无任何服务器响应时,自动给自己分配一个ip 169.254.x.x/16 全国统一无效地址,用于临时内网通信,不能上网,但是局域网里可以相互ping通,因为都是这个网段内的

2.jpg

扩展: 1)攻击DHCP服务器:频繁的发送伪装DHCP请求,直到将DHCP地址池资源耗尽 防御:在交换机(管理型)端口上做动态MAC地址绑定 2)伪装DHCP服务器攻击:黑客(hack)通过将自己部署为DHCP服务器,为客户机提供非法IP地址 防御:在交换机(管理型)上,除合法的DHCP服务器所在接口外,全部设置为禁止发送DHCP offer包

d.icmp flood攻击 命令:hping3 --icmp --rand-soure --flood -d 1400 目标ip --icmp:攻击方式 --rand-soure:发起攻击的ip地址随机 -d:报文的大小(一般的ping报最大是1500字节,这里之所以用1400,因为ping报里面还有其他的东西) 如:hping3 --icmp --rand-soure --flood -d 1200 192.168.1.101 原理:就是发送大量的ping包,让服务器瘫痪。

e.CC攻击(web 压力测试) 命令:ab -n 100000 -c 1000 url 如:ab -n 100000 -c 10000 www.xxxx.com 原理:CC攻击 DDOS的一种(CC攻击:challenge collapsar 挑战黑洞 攻击。模拟多用户多线程请求较为耗CPU内存的URL) (有点像每学期抢网课一样,si都进不去页面) 注意:这个命令只能用来学习,不能非法测试未授权的网站

f.ARP欺骗攻击 命令:arpspoof -i eth0 -t 目标iP kali网关ip -i 网卡 -t 目标ip 网关 如:arpspoof -i eth0 -t 192.168.1.101 192.168.1.1 工具:ettercap(kali自带) 原理:用户服务物联网需要通过路由器的网关,这个时候给受害者发送arp报文,伪装上网的网关,受害者则认为kali攻击机的MAC地址是正常上网的Mac地址,则受害者给kali发送报文。kali可以在进行处理(转发/拦截)

g.ARP欺骗攻击获取照片 命令: :arpspoof -t 目标iP kali网关ip :echo 1 > /proc/sys/net/ipv4/ip_forward :driftnet -i eth0 原理:arp欺骗攻击 加查看别人浏览的照片(没有加密)给受害者发送arp报文,伪装上网的网关。受害者则认为kali攻击机的mac地址是正常上网的Mac地址,则受害者给kali发送报文。kali可以在进行处理。 kali将报文发送出去可以让受害者上网{echo 1 > /proc/sys/net/ipv4/ip_forward},但是受害者的报文要经过kali,kali在利用:driftnet -i eth0,捕捉受害者浏览照片

总结

这部分主要是从网络上面进行攻击。 防御:基本上都是在交换机路由器上面配置,或者在自己电脑上面配置默认的网关(防止arp欺骗攻击)

这些命令只用于学习,不能非法测试别人pc或者网站!!!!