演示:单包攻击,扫描类攻击,畸形报文攻击[Land攻击,泪滴攻击,ip地址欺骗]。配置防火墙进行防御

浏览上篇博客进行环境搭建

单包攻击

单包攻击(Single Packet Attack)是一种利用网络协议或应用程序中的漏洞进行的攻击方式。这种攻击通常只需要发送一个精心构造的数据包,就能够触发目标系统的漏洞,导致攻击者能够执行非授权的操作或者获取敏感信息。下面将详细讲解单包攻击的原理、类型和防御措施。

原理

单包攻击的基本原理是利用目标系统中存在的安全漏洞。攻击者通过发送一个包含特定内容的数据包,这个数据包在传输到目标系统后,能够触发系统中的漏洞,导致系统行为异常,从而实现攻击者的目的。这种攻击方式相对于其他需要大量数据包或者复杂交互的攻击手段来说,更为简洁和隐蔽。

类型

  1. 缓冲区溢出攻击:通过发送一个超出目标系统缓冲区处理能力的特制数据包,导致溢出,从而覆盖内存中的其他数据,可能允许攻击者执行任意代码。
  2. 拒绝服务攻击(DoS):发送一个特制的数据包,导致目标系统资源耗尽或无法正常响应,使得正常用户无法访问服务。
  3. IP碎片攻击:利用IP协议的碎片重组机制,发送一系列特制的碎片数据包,可能导致目标系统崩溃或泄露信息。
  4. 协议实现错误攻击:针对网络协议实现中的错误,发送不符合规范的数据包,可能导致目标系统异常。
  5. 时间戳攻击:通过发送具有特定时间戳的数据包,利用目标系统处理时间戳的方式,可能导致拒绝服务或信息泄露。

扫描类攻击

原理

扫描类攻击是网络攻击的一种形式,它涉及到对目标网络或系统进行探测和分析,以发现潜在的安全漏洞或弱点。这类攻击的目的是为了收集有关目标系统的信息,以便攻击者可以利用这些信息来进行进一步的攻击

攻击过程

开启kali命令行输入以下命令

nmap 192.168.30.10

1271f37cfffd4267bbe12fc93844e25c.png

配置防火墙,攻击防范,进行防御

28af38ce2f7b49f5acd9bf9a6c9a15ba.png

根据扫描时长进行验证

6c3a157ec2d74c56a4442b79cf81b096.png

LAND攻击

原理

Land攻击的名称来源于它的工作原理,即“Land(着陆)”在目标系统上。攻击者发送一个特制的SYN或ACK数据包,该数据包的源IP地址和目的IP地址被设置为目标系统的IP地址。当这个数据包被目标系统的TCP/IP栈处理时,它会尝试将数据包发送回数据包中指定的源地址,也就是它自己的地址,从而创建一个无限循环。 由于目标系统不断地尝试处理这个无法完成的连接请求,它的资源会被耗尽,导致系统崩溃或者无法处理其他合法的网络请求。

攻击过程

3de7bfc07fc34bf79810861cb67a9550.png

命令解析

  • hping3:调用hping3程序。
  • 192.168.30.10:目标IP地址,即数据包将被发送到这个地址。
  • -p 445:指定目标端口号,这里端口445通常与Microsoft的Server服务相关,用于文件共享和打印服务。
  • -S:指定发送的TCP或UDP数据包的类型。在这个例子中,-S表示将发送一个TCP SYN(同步)数据包。
  • -a 192.168.30.10:指定源IP地址,即数据包的发送者地址。在这个例子中,源地址与目标地址相同,这可能是一个配置错误,因为通常源地址应该是发送者的IP地址。
  • --flood:这个选项用于发送大量的数据包,以进行洪水攻击(如SYN洪水),目的是耗尽目标系统的资源,导致服务不可用。

目标系统打开资源管理器进行攻击验证

99491011f6d149a296841ee8aec82af4.png

通过防火墙web配置进行防御

8a4af9199c6346eaa289a80e137e7c90.png

打开目标系统任务管理器进行流量验证 

c137152086484c74844e6d9abac6d6fd.png

 TearDrop泪滴攻击

原理

在正常的IP通信过程中,如果一个数据包的大小超过了网络的最大传输单元(MTU),它就会被分片(fragmentation)成多个较小的片段,并分别发送。每个片段都包含原始数据包的一部分,以及一些头部信息,如标识符和片偏移(fragment offset)。

泪滴攻击通过发送一系列故意构造的、重叠的、不连续的IP片段来进行攻击。这些片段的偏移量和长度设置得不正确,使得目标系统在尝试重组这些片段时产生冲突。例如,两个片段可能声称它们覆盖相同的数据区域,或者片段的顺序不正确,导致无法正确重组原始数据包。

当目标系统试图处理这些不一致的片段时,它的资源会被耗尽,因为它需要不断地尝试解析和重组这些无效的数据包。最终,系统可能因为内存不足、CPU过载或其他资源耗尽而无法响应合法的网络请求,达到拒绝服务的效果。

攻击代码

hping3 192.168.30.10 -p 445 -S -d 666666 --flood

验证攻击效果

24a2dd4c89a14c8e90cabd2bb51f4d1c.png

配置防火墙进行防御

eaa9399cf928458f805ac0ebe86a8f1c.png

查看防火墙威胁日志及目标主机流量状态进行验证

ee9bd42481f345cfa921ff00f16b97a5.png

6c25eb3313284981abf65cda5eaf1433.png 

IP地址欺骗攻击 

原理

在正常的网络通信中,IP数据包在传输过程中会包含源IP地址和目的IP地址。接收方通常会根据源IP地址来判断数据包的发送者,并根据这个信息进行处理。在IP地址欺骗攻击中,攻击者会修改数据包的源IP地址, 例如,攻击者可能会伪造一个数据包,将其源IP地址设置为目标系统的网关地址,这样目标系统可能会认为数据包是来自内部网络的合法请求,并可能允许该数据包通过防火墙或其他安全措施

攻击过程

hping3 192.168.30.10 -p 445 -S --rand-source --flood

# -p 端口
# -S 发送SYN
# --rand-source 大量随机源地址
# --flood 泛洪,持续尽快攻击

通过抓包验证攻击效果

e2eadce421464ef6bff4aed7224960b3.png

6386256a4af94a18946b879a92c05e01.png

 配置防火墙安全策略进行防御

eaa682c908604e5cb080ef2ac5ac6e1e.png

抓包查看防御效果

0e8200d5bffe43f8aa65bd8da3af0b15.png 

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/541491.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

JVM修炼之路【12】- GC调优 、性能调优

上一篇中 我们详细讲了内存溢出 内存泄漏 还有相关的案例。 这篇博客中我们主要了解一下GC调优。 有些新手可能会有一点 疑问—— 这两者不是一回事吗?? 其实说一回事 也没错 因为GC调优本质上还是针对 堆上的内存 只不过前面我们关注的侧重点在于 不合…

关于机器学习中贝叶斯学习(Bayesian Learning)计算公式的理解

一、引言 在《统计学习的分类概述》中介绍了贝叶斯学习的概念和计算公式,可以看到这个公式就是概率统计理论中的贝叶斯公式,但在机器学习中这个公式与概率统计中的理解要复杂得多。 二、贝叶斯学习公式及各组成因子的含义 要理解贝叶斯学习公式&#…

【Spring Security】1.Spring Security介绍 功能介绍

文章目录 一、Spring Security介绍二、功能介绍 一、Spring Security介绍 官方文档:https://docs.spring.io/spring-security/reference/index.html 官网解释:Spring Security 是一个提供 身份验证、授权 和 针对常见攻击的保护 的框架。 它为 保护命令…

运放噪声评估的来龙去脉

运放噪声评估的来龙去脉 友情提示,运放电路的噪声分析还是比较复杂的,不论是基础理论还是对应的推导过程,都不是特别容易。考虑到兄弟们的基础参差不齐,所以我还是尽量说清楚点,这样导致看起来就有点罗里吧嗦&#xff…

刷题之动态规划-回文串

前言 大家好,我是jiantaoyab,开始刷动态规划的回文串类型相关的题目 动态规划5个步骤 状态表示 :dp数组中每一个下标对应值的含义是什么>dp[i]表示什么状态转移方程: dp[i] 等于什么1 和 2 是动态规划的核心步骤,…

市场复盘总结 20240412

仅用于记录当天的市场情况,用于统计交易策略的适用情况,以便程序回测 短线核心:不参与任何级别的调整,采用龙空龙模式 一支股票 10%的时候可以操作, 90%的时间适合空仓等待 二进三: 进级率 50% 最常用的二…

iOS开发之为什么需要引用计数

iOS开发之为什么需要引用计数 在iOS开发中,Objective-C与Swift语言都是通过引用计数进行内存管理,实际上Python、Ruby、C等语言也提供了基于引用计数的内存管理方式,它们有一个共同点,那就是都是面向对象的编程语言。 引用计数可…

响应式布局(其次)

响应式布局 一.响应式开发二.bootstrap前端开发框架1.原理2.优点3.版本问题4.使用(1)创建文件夹结构(2)创建html骨架结构(3)引入相关样式(4)书写内容 5.布局容器(已经划分…

Cascader 级联选择器 - 选择器最后一级数据为空

原因:将扁平数据转化为树形数据时,给每个项都添加了 children export const transList2Tree (list, rootPid) > {const result []list.forEach(item > {if (item.pid rootPid) {const children transList2Tree(list, item.id)item.children …

c语言多功能计算软件170

定制魏:QTWZPW,获取更多源码等 目录 题目 要求 主要代码片段 题目 设计一个计算器软件,具备如下功能提示界面。 要求 设计出界面,注意界面名称最后为自己的姓名;(20分)能够实现加、减、乘、…

【Godot4.2】CanvasItem绘图函数全解析 - 3.绘制纹理

概述 前两节我们讲述了常见几何图形绘制以及对几何图形应用变换的基础知识。 本节我们来讲如何在CanvasItem中绘制纹理。 系列目录 0.概述1.绘制简单图形2.设定绘图变换3.绘制纹理4.绘制样式盒5.绘制字符和字符串6.TextLine和TextParagraph详解7.自定义节点TextBoard8.绘制点…

C语言 函数——函数封装与程序的健壮性

目录 函数封装(Encapsulation) 如何增强程序的健壮性? 如何保证不会传入负数实参? 函数设计的基本原则 函数封装(Encapsulation) 外界对函数的影响——仅限于入口参数 函数对外界的影响——仅限于一个…

MySQL前缀索引(3/16)

前缀索引 前缀索引:MySQL支持前缀索引,允许定义字符串的一部分作为索引。如果不指定前缀长度,索引将包含整个字符串。前缀索引可以节省空间,但可能会增加查询时的记录扫描次数(因为会查询到多个前缀相同的数据&#x…

MySQL数据库的增删改查(进阶)

1.新增 将一个表中的内容插入到另一个表中. 这里需要确保查询集合的列数,类型,顺序要和插入表的列数,类型,顺序一致,这里列的名称可以不一样. values 替换成了select 查询的临时表. 2. 查询 2.1 聚合查询 2.1.1 聚合查询 函数 说明COUNT([DISTINCT] expr)返回…

python爬虫--------Beautiful Soup 案列(二十一天)

🎈🎈作者主页: 喔的嘛呀🎈🎈 🎈🎈所属专栏:python爬虫学习🎈🎈 ✨✨谢谢大家捧场,祝屏幕前的小伙伴们每天都有好运相伴左右,一定要天天…

同城O2O系统搭建实战:外卖跑腿APP发全攻略

在同城服务领域,外卖和跑腿服务成为了人们生活中不可或缺的一部分。接下来小编将带领读者进入同城O2O系统搭建的实战领域,详细介绍如何打造一款外卖跑腿APP。 第一步:需求分析 这包括对目标用户群体的调研,明确用户的需求和痛点。…

FreeFileSync|本地自动备份设置教程,终于可以不用手动同步了

前言 昨天小白给各位小伙伴分享了FreeFileSync软件,由于篇幅过长,所以整个教程中并没有教小伙伴们如何设置自动同步的办法。 今天小白就来唠唠:如何让FreeFileSync自动同步。 教程分为几种: 开机自动同步 开机之后自动执行一次…

OpenHarmony南向嵌入式:【XR806开发板指导文档】

一. 简介 芯片介绍 XR806是全志科技旗下子公司广州芯之联研发设计的一款支持WiFi和BLE的高集成度无线MCU芯片,支持OpenHarmony轻量设置系统。具有集成度高、硬件设计简单、BOM成本低、安全可靠等优点。可广泛满足 智能家居、智慧楼宇、工业互联、儿童玩具、电子竞…

【uniapp】省市区下拉列表组件

1. 效果图 2. 组件完整代码 <template><view class="custom-area-picker"><view

C语言函数指针应用——计算器(转移表)的使用

对与上一节&#xff0c;我们对指针函数已经有了深刻意识了&#xff1b;练一练吧 如果还没有学习到&#xff0c;也是没有关系的&#xff0c;可以看一看这一篇 C语言详解指针-CSDN博客https://blog.csdn.net/Asuku_/article/details/137690083希望能提高你对指针的理解 计算器的实…