模拟网络攻击
简述
大部分泛洪攻击是通过协议进行攻击
DDOS攻击:
分布式拒绝服务攻击,DOS攻击是一对一的进行拒绝服务攻击,但是现在的服务器带宽很大,简单的DOS攻击很难实现,而DDOS攻击可以进行多对一的攻击,即多台主机对一台服务器发起攻击,效果很明显。在没有多台主机的时候,也可以通过脚本来实现多对一的情况,本次实验使用torshammer.py脚本实现多对一的攻击。
DDoS的表现形式主要有两种,
一种为流量攻击,主要是针对网络带宽的攻击,即大量攻击包导致网络带宽被阻塞,合法网络包被虚假的攻击包淹没而无法到达主机
另一种为资源耗尽攻击,主要是针对服务器主机的政击,即通过大量攻击包导致主机的内存被耗尽或CPU内核及应用程序占完而造成无法提供网络服务。
DDOS攻击
访问目标机的网络资源,此时,可正常访问
使用torshammer工具对目标机进行DDOS攻击
访问时,发现一直在加载
SYN泛洪攻击
原理
该攻击发生在建立TCP连接时,即TCP“三次握手”中的第二次,即服务器端给客户端发送SYN,ACK时,客户端并没有进行最后的ACK确认,此时的服务器端就会进行等待,直到该连接的超时结束。进行大量的SYN Flood攻击的话,消耗服务器端的资源,严重会导致资源崩溃,无法访问。
SYN Flood泛洪攻击的实现
在目标机上查看IP地址,确定其IP地址
使用hping3命令对目标机进行SYN Flood泛洪攻击
在目标机上使用wireshark软件进行抓包
UDP泛洪攻击
原理
UDP协议是面向无连接的服务,即并不可靠,但是传输快,所以大部分会应用在语音电话、视屏电话等场景。
进行UDP泛洪攻击时,产生大量的UDP数据包,针对提供UDP服务的端口进行泛洪攻击,在与该端口进行通信时,产生大量数据包,导致带宽饱满,无法提供其他的通信。比如常见的53端口(DNS服务)、69端口(TFTP服务)等。
DNS服务可以通过TCP协议传输,也可以通过UDP协议传输,大多数情况是通过UDP协议传输。
UDP泛洪攻击
查看目标机的IP地址
查看目标机中的UDP端口开放情况
使用hping3命令对目标机进行UDP泛洪攻击
在目标机上使用wireshark软件进行抓包
ICMP协议泛洪攻击
原理
在客户端发送一个ICMP请求包时,服务器端会对该请求包进行一个回复,即为一次通信。通过抓包也可以发现,对于这个请求,服务器端有求必应。比如常见的ping命令就是通过ICMP协议进行传输,而通过ICMP泛洪攻击,最为简单的就是通过ping命令,产生大量的数据包,至带宽饱满,即可使服务器端无法再进行通信。ping命令也可以定制传输数据包的大小,可以定制数个超大数据包,同样也能达到效果。
ICMP协议泛洪攻击
访问目标机的网络资源,此时,可正常访问
使用hping3命令对目标机进行ICMP泛洪攻击
在目标机上使用tcpdump进行抓包
访问目标机,此时,一直在加载,无法访问网络资源
总结:
泛洪攻击的行为特征
泛洪攻击如同其名,如同洪水一般,而这种攻击有最明显的一种特征,就是其产生的数据包很多很多。
防护措施
对于泛洪攻击,可在防火墙上进行策略设置、流量过滤,因为会产生大量的数据包,可以监视某一IP地址发送的某请求超过某次数时,限制其IP地址访问其网络资源;也可以把禁止ping策略打开,会有点防护效果。
Hping3工具
在上面的几个实验中,使用hping3工具很多,是面向命令行的用于生成和解析TCP/IP协议数据包汇编/分析的开源工具。它支持TCP,UDP,ICMP和RAW-IP协议,具有跟踪路由模式,能够在覆盖的信道之间发送文件以及许多其他功能。
Hping3 --icmp --flood 124.71.14.141 -p 80 -a 192.168.1.2
--icmp 选择要使用的协议
--flood 选择模式(尽最快发送数据包,不显示回复)
-a 指伪造的IP地址
原文始发于微信公众号(泷羽sec-何生安全):模拟几种拒绝服务攻击
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论