浏览上篇博客进行环境搭建
单包攻击
单包攻击(Single Packet Attack)是一种利用网络协议或应用程序中的漏洞进行的攻击方式。这种攻击通常只需要发送一个精心构造的数据包,就能够触发目标系统的漏洞,导致攻击者能够执行非授权的操作或者获取敏感信息。下面将详细讲解单包攻击的原理、类型和防御措施。
原理
单包攻击的基本原理是利用目标系统中存在的安全漏洞。攻击者通过发送一个包含特定内容的数据包,这个数据包在传输到目标系统后,能够触发系统中的漏洞,导致系统行为异常,从而实现攻击者的目的。这种攻击方式相对于其他需要大量数据包或者复杂交互的攻击手段来说,更为简洁和隐蔽。
类型
- 缓冲区溢出攻击:通过发送一个超出目标系统缓冲区处理能力的特制数据包,导致溢出,从而覆盖内存中的其他数据,可能允许攻击者执行任意代码。
- 拒绝服务攻击(DoS):发送一个特制的数据包,导致目标系统资源耗尽或无法正常响应,使得正常用户无法访问服务。
- IP碎片攻击:利用IP协议的碎片重组机制,发送一系列特制的碎片数据包,可能导致目标系统崩溃或泄露信息。
- 协议实现错误攻击:针对网络协议实现中的错误,发送不符合规范的数据包,可能导致目标系统异常。
- 时间戳攻击:通过发送具有特定时间戳的数据包,利用目标系统处理时间戳的方式,可能导致拒绝服务或信息泄露。
扫描类攻击
原理
扫描类攻击是网络攻击的一种形式,它涉及到对目标网络或系统进行探测和分析,以发现潜在的安全漏洞或弱点。这类攻击的目的是为了收集有关目标系统的信息,以便攻击者可以利用这些信息来进行进一步的攻击
攻击过程
开启kali命令行输入以下命令
nmap 192.168.30.10
配置防火墙,攻击防范,进行防御
根据扫描时长进行验证
LAND攻击
原理
Land攻击的名称来源于它的工作原理,即“Land(着陆)”在目标系统上。攻击者发送一个特制的SYN或ACK数据包,该数据包的源IP地址和目的IP地址被设置为目标系统的IP地址。当这个数据包被目标系统的TCP/IP栈处理时,它会尝试将数据包发送回数据包中指定的源地址,也就是它自己的地址,从而创建一个无限循环。 由于目标系统不断地尝试处理这个无法完成的连接请求,它的资源会被耗尽,导致系统崩溃或者无法处理其他合法的网络请求。
攻击过程
命令解析
hping3
:调用hping3程序。192.168.30.10
:目标IP地址,即数据包将被发送到这个地址。-p 445
:指定目标端口号,这里端口445通常与Microsoft的Server服务相关,用于文件共享和打印服务。-S
:指定发送的TCP或UDP数据包的类型。在这个例子中,-S
表示将发送一个TCP SYN(同步)数据包。-a 192.168.30.10
:指定源IP地址,即数据包的发送者地址。在这个例子中,源地址与目标地址相同,这可能是一个配置错误,因为通常源地址应该是发送者的IP地址。--flood
:这个选项用于发送大量的数据包,以进行洪水攻击(如SYN洪水),目的是耗尽目标系统的资源,导致服务不可用。
目标系统打开资源管理器进行攻击验证
通过防火墙web配置进行防御
打开目标系统任务管理器进行流量验证
TearDrop泪滴攻击
原理
在正常的IP通信过程中,如果一个数据包的大小超过了网络的最大传输单元(MTU),它就会被分片(fragmentation)成多个较小的片段,并分别发送。每个片段都包含原始数据包的一部分,以及一些头部信息,如标识符和片偏移(fragment offset)。
泪滴攻击通过发送一系列故意构造的、重叠的、不连续的IP片段来进行攻击。这些片段的偏移量和长度设置得不正确,使得目标系统在尝试重组这些片段时产生冲突。例如,两个片段可能声称它们覆盖相同的数据区域,或者片段的顺序不正确,导致无法正确重组原始数据包。
当目标系统试图处理这些不一致的片段时,它的资源会被耗尽,因为它需要不断地尝试解析和重组这些无效的数据包。最终,系统可能因为内存不足、CPU过载或其他资源耗尽而无法响应合法的网络请求,达到拒绝服务的效果。
攻击代码
hping3 192.168.30.10 -p 445 -S -d 666666 --flood
验证攻击效果
配置防火墙进行防御
查看防火墙威胁日志及目标主机流量状态进行验证
IP地址欺骗攻击
原理
在正常的网络通信中,IP数据包在传输过程中会包含源IP地址和目的IP地址。接收方通常会根据源IP地址来判断数据包的发送者,并根据这个信息进行处理。在IP地址欺骗攻击中,攻击者会修改数据包的源IP地址, 例如,攻击者可能会伪造一个数据包,将其源IP地址设置为目标系统的网关地址,这样目标系统可能会认为数据包是来自内部网络的合法请求,并可能允许该数据包通过防火墙或其他安全措施
攻击过程
hping3 192.168.30.10 -p 445 -S --rand-source --flood
# -p 端口
# -S 发送SYN
# --rand-source 大量随机源地址
# --flood 泛洪,持续尽快攻击
通过抓包验证攻击效果
配置防火墙安全策略进行防御
抓包查看防御效果