模拟几种拒绝服务攻击

admin 2025年2月6日20:26:20评论15 views字数 1666阅读5分33秒阅读模式

模拟网络攻击

简述

大部分泛洪攻击是通过协议进行攻击

DDOS攻击:

    分布式拒绝服务攻击,DOS攻击是一对一的进行拒绝服务攻击,但是现在的服务器带宽很大,简单的DOS攻击很难实现,而DDOS攻击可以进行多对一的攻击,即多台主机对一台服务器发起攻击,效果很明显。在没有多台主机的时候,也可以通过脚本来实现多对一的情况,本次实验使用torshammer.py脚本实现多对一的攻击。

DDoS的表现形式主要有两种,

一种为流量攻击,主要是针对网络带宽的攻击,即大量攻击包导致网络带宽被阻塞,合法网络包被虚假的攻击包淹没而无法到达主机

另一种为资源耗尽攻击,主要是针对服务器主机的政击,即通过大量攻击包导致主机的内存被耗尽或CPU内核及应用程序占完而造成无法提供网络服务。

DDOS攻击

访问目标机的网络资源,此时,可正常访问
模拟几种拒绝服务攻击
使用torshammer工具对目标机进行DDOS攻击
模拟几种拒绝服务攻击
访问时,发现一直在加载
模拟几种拒绝服务攻击

SYN泛洪攻击

原理

该攻击发生在建立TCP连接时,即TCP“三次握手”中的第二次,即服务器端给客户端发送SYN,ACK时,客户端并没有进行最后的ACK确认,此时的服务器端就会进行等待,直到该连接的超时结束。进行大量的SYN Flood攻击的话,消耗服务器端的资源,严重会导致资源崩溃,无法访问。

模拟几种拒绝服务攻击

SYN Flood泛洪攻击的实现

在目标机上查看IP地址,确定其IP地址
模拟几种拒绝服务攻击
使用hping3命令对目标机进行SYN Flood泛洪攻击
模拟几种拒绝服务攻击
在目标机上使用wireshark软件进行抓包
模拟几种拒绝服务攻击

UDP泛洪攻击

原理

UDP协议是面向无连接的服务,即并不可靠,但是传输快,所以大部分会应用在语音电话、视屏电话等场景。

进行UDP泛洪攻击时,产生大量的UDP数据包,针对提供UDP服务的端口进行泛洪攻击,在与该端口进行通信时,产生大量数据包,导致带宽饱满,无法提供其他的通信。比如常见的53端口(DNS服务)、69端口(TFTP服务)等。

DNS服务可以通过TCP协议传输,也可以通过UDP协议传输,大多数情况是通过UDP协议传输

UDP泛洪攻击

查看目标机的IP地址
模拟几种拒绝服务攻击
查看目标机中的UDP端口开放情况
模拟几种拒绝服务攻击
使用hping3命令对目标机进行UDP泛洪攻击
模拟几种拒绝服务攻击
在目标机上使用wireshark软件进行抓包
模拟几种拒绝服务攻击

ICMP协议泛洪攻击

原理

在客户端发送一个ICMP请求包时,服务器端会对该请求包进行一个回复,即为一次通信。通过抓包也可以发现,对于这个请求,服务器端有求必应。比如常见的ping命令就是通过ICMP协议进行传输,而通过ICMP泛洪攻击,最为简单的就是通过ping命令,产生大量的数据包,至带宽饱满,即可使服务器端无法再进行通信。ping命令也可以定制传输数据包的大小,可以定制数个超大数据包,同样也能达到效果。

ICMP协议泛洪攻击

访问目标机的网络资源,此时,可正常访问
模拟几种拒绝服务攻击
使用hping3命令对目标机进行ICMP泛洪攻击
模拟几种拒绝服务攻击
在目标机上使用tcpdump进行抓包
模拟几种拒绝服务攻击
访问目标机,此时,一直在加载,无法访问网络资源
模拟几种拒绝服务攻击

总结:

泛洪攻击的行为特征

泛洪攻击如同其名,如同洪水一般,而这种攻击有最明显的一种特征,就是其产生的数据包很多很多。

防护措施

对于泛洪攻击,可在防火墙上进行策略设置、流量过滤,因为会产生大量的数据包,可以监视某一IP地址发送的某请求超过某次数时,限制其IP地址访问其网络资源;也可以把禁止ping策略打开,会有点防护效果。

Hping3工具

在上面的几个实验中,使用hping3工具很多,是面向命令行的用于生成和解析TCP/IP协议数据包汇编/分析的开源工具。它支持TCP,UDP,ICMP和RAW-IP协议,具有跟踪路由模式,能够在覆盖的信道之间发送文件以及许多其他功能。


Hping3 --icmp --flood 124.71.14.141 -p 80 -a 192.168.1.2

        --icmp   选择要使用的协议

        --flood  选择模式(尽最快发送数据包,不显示回复)

        -a     指伪造的IP地址

原文始发于微信公众号(泷羽sec-何生安全):模拟几种拒绝服务攻击

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月6日20:26:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   模拟几种拒绝服务攻击https://cn-sec.com/archives/3706080.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息