TCP_UDP

news/2025/1/10 3:53:44/文章来源:https://www.cnblogs.com/chchee-blog/p/18546721

TCP, UDP Flood 攻击


原理

image-20241114201013859

image-20241114201038779

image-20241114201204135



TCP Flood攻击


配置环境


Windows Server 2016配置

image-20241109104636217

服务器管理器,创建一个Web服务器并开启该服务器功能

image-20241109145742883


kali配置

vim /etc/network/interfaces

image-20241109144821832

ifup eth0 开启网络

查看Kali ip 信息:

image-20241109105102854

修改路由器信息:

拓扑关系如下所示:

image-20241109145521425

GNS 3 中修改路由器 R1:

image-20241109132136568 image-20241109132412787

image-20241109132451903


GNS3 中修改Wireshark路径

image-20241109133027360



连通性测试:

Windows Server 2016 ping kali:

image-20241109144147854

kali ping Windows Server 2016:

image-20241109144301958



攻击


此时kali可以正常访问服务器:

image-20241109150552373


在Kali Linux上使用 hping3 攻击Windows 2016 Server

hping3 -S(表示SYN Flood攻击) -c 包数量 –-flood(表示以最快速度发送包,并且不显示回复) -d 每个包中数据长度 -w 窗口长度 -p 目标端口号 --rand-source(表示以随机的IP地址发送流量)


在GNS3上服务器网段上打开Wireshark抓包


hping3 -S -c 100 --flood -d 32 -w 64 -p 80 --rand-source 192.168.2.2

image-20241109162645887

此时服务器可以正常访问


hping3 -S -c 500 --flood -d 64 -w 128 -p 80 --rand-source 192.168.2.2

image-20241109162713438

此时服务器也可以正常访问,但加载时间较长


hping3 -S -c 1000 --flood -d 128 -w 512 -p 80 --rand-source 192.168.2.2

image-20241109162826542

此时服务器无法访问,页面无法加载

image-20241109151812208



UDP 攻击


创建 DNS 服务器域名到 IP 地址的映射


创建了DNS服务器上www.cybersecurity.com到其IP地址的映射关系:

  1. 新建区域:

image-20241109164042178

区域名为 www.cybersecurity.com

image-20241109164121888

新建主机:

image-20241109164222348

填写ip地址作为该域名的解析地址:

image-20241109164301606



win 10 访问域名


win10 网络配置如下:

image-20241109165201330


Win10 正常解析出 www.cybersecurity.com的IP地址:

image-20241109165351812


Wireshark抓取该过程的UDP报文:

image-20241109171320690


Win10请求Windows Server2016 DNS 解析的UDP报文分析:

image-20241109171126143

UDP 字段包括:源端口号,目的端口号,报文长度,校验和,时间戳,载荷。

数据段包括请求的选项、查询部分(Queries) ,查询部分包括域名(www.cybersecurity.com),域名长度(Name Length : 21 ),查询类型 (Type: AAAA)


Windows Server 2016的响应报文如下:

image-20241109171159120

响应报文中数据段额外包含 Answers 字段:包括对客户端查询的回答(addr 192.168.2.3)、请求到达时间、响应时间



攻击

通过Kali Linux的hping3工具用以下指令攻击Windows2016服务器

hping3 --udp --rand-source -p 53 -d 100 --flood 192.168.2.2

  • --rand-source : 表示使用随机源ip地址


打开真实机上的Wireshark抓取192.168.2.0/24网段的流量,观察并分析攻击时发送的UDP包的特征: UDP 包的源 IP 地址随机,且UDP 包的格式非法(Malformed Packet)

image-20241109172218589


攻击UDP 包的具体内容如下:

image-20241109173057790

攻击UDP包的特征:

  1. 基于UDP协议,目标端口是 53(DNS 端口)
  2. 源 IP 地址是随机变化的 (--rand - source参数)
  3. “Malformed Packet: DNS”(畸形 DNS 数据包)。因为hping3发送的数据包可能不符合正常的 DNS 数据包格式,目的是通过发送异常数据包来干扰或攻击目标服务器的 DNS 服务。这种畸形数据包可能会导致目标服务器在处理 DNS 请求时出现错误,消耗系统资源来处理这些异常情况。

此时在Windows10上通过nslookup 无法解析出域名

image-20241109172142326

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/833610.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Python用CEEMDAN-LSTM-VMD金融股价数据预测及SVR、AR、HAR对比可视化

全文链接:https://tecdat.cn/?p=38224 原文出处:拓端数据部落公众号分析师:Duqiao Han股票市场是一个复杂的非线性系统,股价受到许多经济和社会因素的影响。因此,传统的线性或近线性预测模型很难有效、准确地预测股票指数的价格趋势。众所周知,深度学习通过逐层特征转换…

java 反序列化 cc4 复现

java 反序列化 cc4 复现复现环境:jdk<=8u65,commonsCollections=4.0 CommonsCollections4.x版本移除了InvokerTransformer类不再继承Serializable,导致无法序列化.但是提供了TransformingComparator为CommonsCollections3.x所没有的,又带来了新的反序列化危险. cc4的执行命令…

ICMP 重定向攻击

ICMP 重定向攻击原理 ICMP (Internet Control Message Protocol) :Internet 控制报文协议,用于在 IP 主机和 路由器之间传递控制消息(控制消息指网络是否通、主机是否可达、路由器是否可用等)ICMP 重定向 在某些特定情况下,路由器在检测到主机使用非优化路由时,会向主机发送…

java 反序列化 cc3 复现

java 反序列化 cc3 复现版本要求:jdk版本<=8u65,common-collections版本<=3.2.1 在很多时候,Runtime会被黑名单禁用.在这些情况下,我们需要去构造自定义的类加载器来加载自定义的字节码. 类加载机制 双亲委派 这里直接粘别人的了.实现一个自定义类加载器需要继承 ClassLo…

使用Tailwind CSS的几个小Tips

前情 Tailwind CSS 是一个原子类 CSS 框架,它将基础的 CSS 全部拆分为原子级别。它的工作原理是扫描所有 HTML 文件、JavaScript 文件以及任何模板中的 CSS 类名,然后生成相应的样式代码并写入到一个静态 CSS 文件中。Tailwind CSS 快速、灵活、可靠、没有运行时负担。自从接…

给朋友写的爬Steam游戏评论的爬虫

详见配图如果你需要的话,可以从这里下载(包括程序、说明和演示视频): https://pan.baidu.com/s/1lN-DNTB7pVXan94hCsqYUQ?pwd=72mg(本来想传蓝奏云的,但是蓝奏云不支持传图片和视频,而且单文件大小有限制,弄起来会比百度云盘还麻烦)

apisix~限流插件的使用

参考:https://i4t.com/19399.html https://github.com/apache/apisix/issues/9193 https://github.com/apache/apisix/issues/9830 https://apisix.apache.org/docs/apisix/plugins/limit-conn/ https://blog.frankel.ch/different-rate-limits-apisix/在 Apache APISIX 中,限…

项目冲刺11.14

这个作业属于哪个课程 计科22级34班这个作业要求在哪里 作业要求这个作业的目标 进行为期七天的项目冲刺并记录前言 本篇博客是项目冲刺的第六篇,七篇博客的汇总如下:博客汇总第一篇博客第二篇博客第三篇博客第四篇博客第五篇博客第六篇博客第七篇博客团队简介队名 拖延是你不…

研途无忧Alpha冲刺第二天

Alpha冲刺dya2 研途无忧-冲刺日志(第二天) 进度表成员 完成的任务 完成的任务时长 剩余时间马鑫 小研帮部分页面的前端设计、部分工作安排与调整、冲刺日志的撰写 4h 14h王强 小研帮部分页面的前端设计、小研帮数据库的完善、相关云函数的设计 4h 14h黄昕怡 研小fu性格的切换…

K-Means聚类分析以及误差平方和SSE(Python实现)

代码介绍 使用 make_blobs 函数生成一个二维的随机数据集,包含120个样本和3个中心。生成的数据将用于后续的聚类分析。 数据生成后,通过散点图可视化这些点,展示不同的聚类中心。 定义了一个函数 calculate_sse,用于计算给定聚类数 k 时的误差平方和(SSE)。该函数使用K-M…

数字孪生如何赋能智慧能源?揭秘技术背后的核心价值

随着能源行业不断向智能化、数字化转型,数字孪生技术在智慧能源项目中扮演的角色愈发重要。数字孪生不仅带来了前所未有的资源优化和成本节约方式,还为整个能源系统的可持续运营奠定了坚实基础。那么,为什么数字孪生技术在智慧能源项目中如此不可或缺?下面我就从可视化从业…

激活函数

一、正向传播和反向传播在模型训练过程中,是同时包含正向传播和反向传播的正向传播是模型根据输入数据和当前的参数(权重和偏置)计算预测输出的过程。例如,在一个图像分类神经网络模型中,输入是图像的像素数据,经过多个隐藏层的计算,最终在输出层得到预测的类别概率分布…