利用kali進行DOS/DDOS攻擊(局域網內)(DHCP原理 ARP原理)

1.什麼是DOS/DDOS攻擊?

DOS:拒絕服務攻擊(Deny Of Service)
DDOS:DDOS攻擊(Distributed denial of service attack)
一般來說DDOS攻擊更難防禦
自認爲的區別:DOS是相當於一個進行攻擊 而DDOS就是黑客控制了many肉雞就是攻擊
注:只是簡單的瞭解,可以百度深入瞭解他們之間的區別

2.進入正題 kali攻擊

a.tcp攻擊(flood攻擊)

命令:

hping3 --flood -S --rand-source 目標IP

如:hping3 --flood -S --rand-source 192.168.1.101
原理:
讓kali做客戶機,目標pc做服務端,kali發送大量的tcp報文,正常情況下pc需要給kali(客戶機)發包確認,之後kali(客戶機)不在進行給pc(服務機)回包,讓目標pc處於一個半鏈接狀態(不能連上網)!
如圖:進行了 1,2步驟 沒有進行第3步

b.MAC flood(攻擊)

macof地址泛洪攻擊
命令:macof
原理:直接攻擊交換機,給交換機發送大量的MAC地址,讓交換機處於一個癱瘓狀態(不能連上網)
注:有的kali沒有這個命令

c.DHCP flood 泛洪攻擊

命令:yersinia -G(一個工具)
-G 是用圖形化界面
原理:發送大量的Discovery包(包含ip,MAC地址)廣播報文,讓DHCP服務器處於一個癱瘓狀態,DHCP服務器不在正常工作,將整個網絡資源耗盡。(像廣播一樣發送大量的廣播報文DHCP,讓pc電腦接收到大量的廣播報文DHCP(導致局域網的所有pc電腦不能上網))

DHC原理

  1. DHCP作用(dynamic host configure protocol)自動分配ip地址
  2. DHCP相關概念
    地址池/作用域:(ip,子網掩碼,網關,DNS,租期),DHCP協議端口是 UDP 67/68
  3. DHCP優點
    減少工作量,避免IP衝突,提高地址利用率
  4. DHCP原理
    也成爲DHCP的租約的過程,分成4個步驟
    1)客戶機發送DHCP Discovery廣播包 客服機廣播請求IP地址(包含客戶機的MAC地址)
    2)服務器響應DHCP Offer廣播包 服務器響應提供的IP地址(但沒有子網掩碼,網關等參數)
    3)客戶機發送DHCP Request廣播包 客戶機選擇IP(也可以確認使用那一個IP)
    4) 服務器發送DHCP ACK(確認)廣播包 服務器確定了租約,並提供了網卡詳細參數IP,子網掩碼,網關,DNS,租期等
  5. DHCP續約
    當租約過了50%之後,客戶機會再次發送DHCP Request廣播包,進行續約。如果服務器沒有反應,則繼續使用並在87.5%再次發送DHCP Request廣播包,進行續約,如果還是沒有反應,並釋放IP地址,及重新發送DHCP Discovery廣播包來獲取IP地址

當無任何服務器響應時,自動給自己分配一個ip 169.254.x.x/16 全國統一無效地址,用於臨時內網通信,不能上網,但是局域網裏可以相互ping通,因爲都是這個網段內的

擴展:
1)攻擊DHCP服務器:頻繁的發送僞裝DHCP請求,直到將DHCP地址池資源耗盡
防禦:在交換機(管理型)端口上做動態MAC地址綁定
2)僞裝DHCP服務器攻擊:黑客(hack)通過將自己部署爲DHCP服務器,爲客戶機提供非法IP地址
防禦:在交換機(管理型)上,除合法的DHCP服務器所在接口外,全部設置爲禁止發送DHCP offer包

d.icmp flood攻擊

命令:hping3 --icmp --rand-soure --flood -d 1400 目標ip
–icmp:攻擊方式
–rand-soure:發起攻擊的ip地址隨機
-d:報文的大小(一般的ping報最大是1500字節,這裏之所以用1400,因爲ping報裏面還有其他的東西)
如:hping3 --icmp --rand-soure --flood -d 1200 192.168.1.101
原理:就是發送大量的ping包,讓服務器癱瘓。

e.CC攻擊(web 壓力測試)

命令:ab -n 100000 -c 1000 url
如:ab -n 100000 -c 10000 www.xxxx.com
原理:CC攻擊 DDOS的一種(CC攻擊:challenge collapsar 挑戰黑洞 攻擊。模擬多用戶多線程請求較爲耗CPU內存的URL)
(有點像每學期搶網課一樣,si都進不去頁面)
注意:這個命令只能用來學習,不能非法測試未授權的網站

f.ARP欺騙攻擊

命令:arpspoof -i eth0 -t 目標iP kali網關ip
-i 網卡 -t 目標ip 網關
如:arpspoof -i eth0 -t 192.168.1.101 192.168.1.1
工具:ettercap(kali自帶)
原理:用戶服務物聯網需要通過路由器的網關,這個時候給受害者發送arp報文,僞裝上網的網關,受害者則認爲kali攻擊機的MAC地址是正常上網的Mac地址,則受害者給kali發送報文。kali可以在進行處理(轉發/攔截)

g.ARP欺騙攻擊獲取照片

命令:
arpspoof -t 目標iP kali網關ip
echo 1 > /proc/sys/net/ipv4/ip_forward
driftnet -i eth0
原理:arp欺騙攻擊 加查看別人瀏覽的照片(沒有加密)給受害者發送arp報文,僞裝上網的網關。受害者則認爲kali攻擊機的mac地址是正常上網的Mac地址,則受害者給kali發送報文。kali可以在進行處理。
kali將報文發送出去可以讓受害者上網{echo 1 > /proc/sys/net/ipv4/ip_forward},但是受害者的報文要經過kali,kali在利用:driftnet -i eth0,捕捉受害者瀏覽照片

總結

這部分主要是從網絡上面進行攻擊。
防禦:基本上都是在交換機路由器上面配置,或者在自己電腦上面配置默認的網關(防止arp欺騙攻擊)

這些命令只用於學習,不能非法測試別人pc或者網站!!!!

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章