http://www.cnblogs.com/lidong20179210/p/8909569.htmlhtml
- ARP缓存欺骗攻击
- ICMP重定向攻击
- SYN FLOOD攻击
- TCP RST攻击
- TCP会话劫持攻击
- Netwox原始报文伪造工具
ARP 缓存是 ARP 协议的重要组成部分。当使用 ARP 协议解析了某个 MAC 地址和 IP地址的映射关系,该映射便会被缓存下来。所以就不用再使用 ARP 协议来解析已存在缓存中的映射关系。可是由于 ARP 协议是无身份认证的,因此 ARP 缓存很容易被恶意的虚假ARP 数据报实施欺骗。这样的攻击被称为 ARP 缓存欺骗(或 ARP 缓存中毒)。在这样的攻击中,攻击者经过伪造 ARP 数据报来欺骗被攻击主机的电脑使之缓存错误的 MAC 地址和 IP 地址映射。因攻击者的动机不一样,攻击的结果也有不少。例如,攻击者可使被攻击主机的默认网关IP 映射到一个不存在的 MAC 地址达到 DoS 攻击,攻击者也可使被攻击主机的通讯重定向至其余机器等等。你的任务是演示 ARP 缓存欺骗攻击是怎么工做的。任务中一些有用的命令: linux 下可使用 arp 来检查当前的 ARP 缓存。
linux
ARP欺骗技术的应用场景
利用ARP欺骗进行交换网络中的嗅探
ARP欺骗构造中间人攻击,从而实施TCP会话劫持
ARP病毒
ARP欺骗挂马ubuntu
ARP欺骗攻击防范措施
静态绑定关键主机的IP地址与MAC地址映射关系
网关/关键服务器
"arp -s IP地址 MAC地址 类型"
使用相应的ARP防范工具
ARP防火墙
使用VLAN虚拟子网细分网络拓扑
加密传输数据以下降ARP欺骗攻击的危害后果浏览器
攻击机的ip后三位为130,靶机A为133,靶机B为134,攻击机经过netwox工具伪造arp报文,使靶机B相信靶机A的ip对应的MAC地址为伪造的MAC地址,这个MAC地址能够是攻击机的物理地址,我在伪造的物理地址中嵌入了个人学号。
使用netwox的80号工具攻击,命令如图,
缓存
攻击结果如图,安全
ICMP 重定向报文是路由器为网络中的机器提供最新的路由信息以达到最短路由而使用的。当主机收到一个 ICMP 重定向报文就会根据报文来更新本身的路由表。因为缺少确认机制,若是攻击者想要使被攻击主机使用特定路由,他们只要向被攻击主机发送欺骗性的ICMP 重定向报文,使它改变路由表便可。你的任务是演示 ICMP 重定向攻击是如何工做的,并描述一下观察到的结果。在 linux可使用 route 命令检查路由表。
服务器
ICMP路由重定向攻击防范
根据类型过滤一些ICMP数据包
设置防火墙过滤
对于ICMP重定向报文判断是否是来自本地路由器cookie
(tcp or arp or icmp) and ip.addr == 222.28.136.122网络
回车以后,咱们开启wireshark,用靶机ping baidu.com,能够看到wireshark马上截获了靶机发往目标服务器的的相关报文,以下图所示:
tcp
SYN flood攻击是 DoS 攻击的一种形式,攻击者向被攻击主机的 TCP 端口大量发送 SYN请求包,但不去完成 TCP 的”三次握手”的过程,例如攻击使用一个假的 IP 地址,或只是简单地再也不继续创建 TCP 链接的过程,这都使被攻击主机处于”半链接”状态(即在”三次握手”过程当中,有了前两次握手,SYN 包和 SYN-ACK 包的传输,但没有最后一次 ACK 包的确认)。被攻击主机的主机会使用一个队列来保存这种半链接的状态,当这个队列存储空间满了的时候,目标主机便没法再接受任何其它链接。这一队列的空间大小事实上是一个系统变量,在Linux 中,能够这样查看它的大小:
# sysctl –q net.ipv4.tcp_max_syn_backlog
咱们还可使用”netstat -na”命令去检查队列的使用状况。处于半链接的链接状态被标示为”SYN-RECV”,完成了”三次握手”的链接被标示为”ESTABLISHED”.在这一任务中,你须要演示 SYN flood 攻击。你可使用 Netwox 去实施攻击,并使用嗅探器来获取数据包。攻击实施的过程当中,在被攻击主机上运行”netstat -na”命令去观察受攻击的状况。请描述你的攻击是否成功。
SYN Cookie 保护机制:若是你的攻击看起来并不成功,你能够检查一下目标主机的 SYN Cookie 机制是否被开启。SYN cookie 是针对 SYN flood 攻击的一种保护机制。这一机制会在探测到 SYN flood 攻击时开始生效。
你可使用 sysctl 命令去打开或关闭这一机制:
# sysctl -a | grep cookie (查看 SYN cookie 的当前状态) # sysctl -w net.ipv4.tcp_syncookies=0 (关闭 SYN cookie) # sysctl –w net.ipv4.tcp_syncookies=1 (打开 SYN cookie)
请分别在 SYN cookie 机制打开和关闭两种状况下实施你的 SYN flood 攻击,并比较结果。请在你的报告中尝试描述为何 SYN cookie 能有效地抵御你的攻击。 (若是课堂上没有讲解 SYN cookie 的原理,你能够从网络上找到相关的信息)
使用主机C对A实施攻击,形成FLOOD攻击,使用以下命令
可利用Wireshark工具抓取数据包查看:
首先,A为kali攻击机,B为靶机(win2000),C为服务器(ubuntu)。其中服务器的IP地址以下
TCP 会话劫持的目标是劫持一个已经存在于两台被攻击主机之间的 TCP 链接,在会话
中注入恶意的内容。若是这是一个 telnet 会话链接,攻击者能够注入一些恶意的命令,使得被攻击主机运行这些恶意的命令。在这个任务中,咱们使用 telnet 做为例子,而且仍然假定攻击机与目标主机在同一个局域网内。
TCP会话劫持
结合嗅探、欺骗技术
中间人攻击:注射额外信息,暗中改变通讯
计算出正确的seq ackseq便可
TCP会话攻击工具 Juggernaut、 Hunt、 TTY watcher、IP watcher
TCP会话加密(IPsec协议)
避免了攻击者在获得传输层的端口及序列号等关键信息防火墙配置
限制尽量少许的外部许可链接的IP地址检测
ACK风暴: ACK包的数量明显增长
关于 wireshark 的一些提示:若是你使用 wireshark 进行监听,请注意在默认状况下wireshark 显示的 TCP 链接的序列号(sequence number)是相对序列号(relative sequence),也就是当前序列号减去 TCP 链接创建之初的起始序列号,要查看真实的”绝对”序列号,右键点击协议内容,在”protocol preference”菜单中去掉”Relative Sequence Number and Window Scaling”这一项前面的勾。
UDP Flood攻击