kali DOS/DDOS攻击(局域网内)

时间:2024-02-19 12:16:45

1.什么是DOS/DDOS攻击?

DOS:拒绝服务攻击(Deny Of Service)
DDOS:DDOS攻击(Distributed denial of service attack)
一般来说DDOS攻击更难防御
自认为的区别:DOS是相当于一个进行攻击 而DDOS就是黑客控制了many肉鸡就是攻击
注:只是简单的了解,可以百度深入了解他们之间的区别

2.进入正题 kali攻击

a.tcp攻击(flood攻击)

命令:
hping3 --flood -S --rand-source 目标IP
如:hping3 --flood -S --rand-source 192.168.1.101
原理:
让kali做客户机,目标pc做服务端,kali发送大量的tcp报文,正常情况下pc需要给kali(客户机)发包确认,之后kali(客户机)不在进行给pc(服务机)回包,让目标pc处于一个半链接状态(不能连上网)!
如图:进行了 1,2步骤 没有进行第3步

b.MAC flood(攻击)

macof地址泛洪攻击
命令:macof
原理:直接攻击交换机,给交换机发送大量的MAC地址,让交换机处于一个瘫痪状态(不能连上网)
注:有的kali没有这个命令

c.DHCP flood 泛洪攻击

命令:yersinia -G(一个工具)
-G 是用图形化界面
原理:发送大量的Discovery包(包含ip,MAC地址)广播报文,让DHCP服务器处于一个瘫痪状态,DHCP服务器不在正常工作,将整个网络资源耗尽。(像广播一样发送大量的广播报文DHCP,让pc电脑接收到大量的广播报文DHCP(导致局域网的所有pc电脑不能上网))

DHC原理

1.DHCP作用(dynamic host configure protocol)自动分配ip地址
2.DHCP相关概念
地址池/作用域:(ip,子网掩码,网关,DNS,租期),DHCP协议端口是 UDP 67/68
3.DHCP优点
减少工作量,避免IP冲突,提高地址利用率
4.DHCP原理
也成为DHCP的租约的过程,分成4个步骤
1)客户机发送DHCP Discovery广播包 客服机广播请求IP地址(包含客户机的MAC地址)
2)服务器响应DHCP Offer广播包 服务器响应提供的IP地址(但没有子网掩码,网关等参数)
3)客户机发送DHCP Request广播包 客户机选择IP(也可以确认使用那一个IP)
4) 服务器发送DHCP ACK(确认)广播包 服务器确定了租约,并提供了网卡详细参数IP,子网掩码,网关,DNS,租期等
5.DHCP续约
当租约过了50%之后,客户机会再次发送DHCP Request广播包,进行续约。如果服务器没有反应,则继续使用并在87.5%再次发送DHCP Request广播包,进行续约,如果还是没有反应,并释放IP地址,及重新发送DHCP Discovery广播包来获取IP地址

当无任何服务器响应时,自动给自己分配一个ip 169.254.x.x/16 全国统一无效地址,用于临时内网通信,不能上网,但是局域网里可以相互ping通,因为都是这个网段内的

扩展:
1)攻击DHCP服务器:频繁的发送伪装DHCP请求,直到将DHCP地址池资源耗尽
防御:在交换机(管理型)端口上做动态MAC地址绑定
2)伪装DHCP服务器攻击:黑客(hack)通过将自己部署为DHCP服务器,为客户机提供非法IP地址
防御:在交换机(管理型)上,除合法的DHCP服务器所在接口外,全部设置为禁止发送DHCP offer包

d.icmp flood攻击

命令:hping3 --icmp --rand-soure --flood -d 1400 目标ip
--icmp:攻击方式
--rand-soure:发起攻击的ip地址随机
-d:报文的大小(一般的ping报最大是1500字节,这里之所以用1400,因为ping报里面还有其他的东西)
如:hping3 --icmp --rand-soure --flood -d 1200 192.168.1.101
原理:就是发送大量的ping包,让服务器瘫痪。

e.CC攻击(web 压力测试)

命令:ab -n 100000 -c 1000 url
如:ab -n 100000 -c 10000 www.xxxx.com
原理:CC攻击 DDOS的一种(CC攻击:challenge collapsar 挑战黑洞 攻击。模拟多用户多线程请求较为耗CPU内存的URL)
(有点像每学期抢网课一样,si都进不去页面)
注意:这个命令只能用来学习,不能非法测试未授权的网站

f.ARP欺骗攻击

命令:arpspoof -i eth0 -t 目标iP kali网关ip
-i 网卡 -t 目标ip 网关
如:arpspoof -i eth0 -t 192.168.1.101 192.168.1.1
工具:ettercap(kali自带)
原理:用户服务物联网需要通过路由器的网关,这个时候给受害者发送arp报文,伪装上网的网关,受害者则认为kali攻击机的MAC地址是正常上网的Mac地址,则受害者给kali发送报文。kali可以在进行处理(转发/拦截)

g.ARP欺骗攻击获取照片

命令:
:arpspoof -t 目标iP kali网关ip
:echo 1 > /proc/sys/net/ipv4/ip_forward
:driftnet -i eth0
原理:arp欺骗攻击 加查看别人浏览的照片(没有加密)给受害者发送arp报文,伪装上网的网关。受害者则认为kali攻击机的mac地址是正常上网的Mac地址,则受害者给kali发送报文。kali可以在进行处理。
kali将报文发送出去可以让受害者上网{echo 1 > /proc/sys/net/ipv4/ip_forward},但是受害者的报文要经过kali,kali在利用:driftnet -i eth0,捕捉受害者浏览照片

总结

这部分主要是从网络上面进行攻击。
防御:基本上都是在交换机路由器上面配置,或者在自己电脑上面配置默认的网关(防止arp欺骗攻击)

这些命令只用于学习,不能非法测试别人pc或者网站!!!!