首页 > 其他分享 >TCP_UDP

TCP_UDP

时间:2024-11-14 20:18:58浏览次数:1  
标签:UDP hping3 -- TCP source DNS 服务器

TCP, UDP Flood 攻击


原理

image-20241114201013859

image-20241114201038779

image-20241114201204135



TCP Flood攻击


配置环境


Windows Server 2016配置

image-20241109104636217

服务器管理器,创建一个Web服务器并开启该服务器功能

image-20241109145742883


kali配置

vim /etc/network/interfaces

image-20241109144821832

ifup eth0 开启网络

查看Kali ip 信息:

image-20241109105102854

修改路由器信息:

拓扑关系如下所示:

image-20241109145521425

GNS 3 中修改路由器 R1:

image-20241109132136568 image-20241109132412787

image-20241109132451903


GNS3 中修改Wireshark路径

image-20241109133027360



连通性测试:

Windows Server 2016 ping kali:

image-20241109144147854

kali ping Windows Server 2016:

image-20241109144301958



攻击


此时kali可以正常访问服务器:

image-20241109150552373


在Kali Linux上使用 hping3 攻击Windows 2016 Server

hping3 -S(表示SYN Flood攻击) -c 包数量 –-flood(表示以最快速度发送包,并且不显示回复) -d 每个包中数据长度 -w 窗口长度 -p 目标端口号 --rand-source(表示以随机的IP地址发送流量)


在GNS3上服务器网段上打开Wireshark抓包


hping3 -S -c 100 --flood -d 32 -w 64 -p 80 --rand-source 192.168.2.2

image-20241109162645887

此时服务器可以正常访问


hping3 -S -c 500 --flood -d 64 -w 128 -p 80 --rand-source 192.168.2.2

image-20241109162713438

此时服务器也可以正常访问,但加载时间较长


hping3 -S -c 1000 --flood -d 128 -w 512 -p 80 --rand-source 192.168.2.2

image-20241109162826542

此时服务器无法访问,页面无法加载

image-20241109151812208



UDP 攻击


创建 DNS 服务器域名到 IP 地址的映射


创建了DNS服务器上www.cybersecurity.com到其IP地址的映射关系:

  1. 新建区域:

image-20241109164042178

区域名为 www.cybersecurity.com

image-20241109164121888

新建主机:

image-20241109164222348

填写ip地址作为该域名的解析地址:

image-20241109164301606



win 10 访问域名


win10 网络配置如下:

image-20241109165201330


Win10 正常解析出 www.cybersecurity.com的IP地址:

image-20241109165351812


Wireshark抓取该过程的UDP报文:

image-20241109171320690


Win10请求Windows Server2016 DNS 解析的UDP报文分析:

image-20241109171126143

UDP 字段包括:源端口号,目的端口号,报文长度,校验和,时间戳,载荷。

数据段包括请求的选项、查询部分(Queries) ,查询部分包括域名(www.cybersecurity.com),域名长度(Name Length : 21 ),查询类型 (Type: AAAA)


Windows Server 2016的响应报文如下:

image-20241109171159120

响应报文中数据段额外包含 Answers 字段:包括对客户端查询的回答(addr 192.168.2.3)、请求到达时间、响应时间



攻击

通过Kali Linux的hping3工具用以下指令攻击Windows2016服务器

hping3 --udp --rand-source -p 53 -d 100 --flood 192.168.2.2

  • --rand-source : 表示使用随机源ip地址


打开真实机上的Wireshark抓取192.168.2.0/24网段的流量,观察并分析攻击时发送的UDP包的特征: UDP 包的源 IP 地址随机,且UDP 包的格式非法(Malformed Packet)

image-20241109172218589


攻击UDP 包的具体内容如下:

image-20241109173057790

攻击UDP包的特征:

  1. 基于UDP协议,目标端口是 53(DNS 端口)
  2. 源 IP 地址是随机变化的 (--rand - source参数)
  3. “Malformed Packet: DNS”(畸形 DNS 数据包)。因为hping3发送的数据包可能不符合正常的 DNS 数据包格式,目的是通过发送异常数据包来干扰或攻击目标服务器的 DNS 服务。这种畸形数据包可能会导致目标服务器在处理 DNS 请求时出现错误,消耗系统资源来处理这些异常情况。

此时在Windows10上通过nslookup 无法解析出域名

image-20241109172142326

标签:UDP,hping3,--,TCP,source,DNS,服务器
From: https://www.cnblogs.com/chchee-blog/p/18546721

相关文章

  • 基于UDP的tftp传输服务的客户端
    效果图下载上传:代码:#include<stdio.h>#include<sys/types.h>#include<sys/socket.h>#include<arpa/inet.h>#include<string.h>#include<unistd.h>#include<netinet/in.h>#include<stdlib.h>#include<......
  • 如果在整个项目中 QTcpSocket 被多次引用,并且多个对象或类需要共享同一个 QTcpSocket
    如果在整个项目中QTcpSocket被多次引用,并且多个对象或类需要共享同一个QTcpSocket实例,那么使用QSharedPointer<QTcpSocket>是一个不错的选择。以下是使用QSharedPointer<QTcpSocket>的优点、注意事项以及一些替代方案的建议。为什么推荐使用QSharedPointer<QTcpSo......
  • UDP协议和TCP协议之间有什么具体区别?
    UDP(UserDatagramProtocol)和TCP(TransmissionControlProtocol)是两种常见的网络传输协议,它们在数据传输中有着显著的区别和适用场景。理解它们的区别对于网络工程师、软件开发人员以及网络安全专家都是至关重要的。本文会针对关于UDP和TCP之间区别的做出详细解释。一、协议概......
  • UDP 协议 - 学习笔记
    摘要:本文原创,转载请注明地址https://www.cnblogs.com/baokang/p/18543885一、UDP是什么UDP(UserDatagramProtocol)用户数据报协议是运输层协议的一种,是一种无连接的数据传输协议二、UDP协议的特点(1)UDP是无连接的,发送数据前不需要建立连接,因此减少的发生数据量和发送数据......
  • 基于STM32的扫码取件系统设计思路:PWM、TCP/HTTP、SQLite等技术
    一、项目概述随着电子商务的迅猛发展,快递取件的智能化和便捷性需求日益增长。本项目旨在设计一款基于STM32F103C8T6单片机的扫码取件系统,结合语音播报模块、WiFi模块、显示模块、舵机控制电路和按键电路,实现高效、智能的取件功能。用户通过扫描二维码即可快速取件,同时系统......
  • 《TCP/IP网络编程》学习笔记 | Chapter 11:进程间通信
    《TCP/IP网络编程》学习笔记|Chapter11:进程间通信《TCP/IP网络编程》学习笔记|Chapter11:进程间通信进程间通信的基本概念通过管道实现进程间通信通过管道进行进程间双向通信运用进程间通信习题(1)什么是进程间通信?分别从概念和内存的角度进行说明。(2)进程间通信需要......
  • 网络为什么要分层:OSI模型与TCP/IP模型
    引言现代网络通信离不开分层模型的支撑,它们为数据传输提供了清晰的结构和接口。常见的网络分层模型有OSI模型和TCP/IP模型,这两者各自为网络协议栈的设计提供了指导。通过网络分层,复杂的网络通信过程被分解成多个独立的层次,每一层专注于完成特定的功能,从而使得网络协议的设计、......
  • TCP最后一次握⼿连接阶段,如果ACK包丢失会怎样?
    2024年10月NJSD技术盛典暨第十届NJSD软件开发者大会、第八届IAS互联网架构大会在南京召开。百度文心快码总经理臧志分享了《AI原生研发新范式的实践与思考》,探讨了大模型赋能下的研发变革及如何在公司和行业中落地,AI原生研发新范式的内涵和推动经验。......
  • 对 Wireshark、SolarWinds、Fiddler、TCPdump、NetworkMiner、Charles、JMeter、Fireb
    对Wireshark、SolarWinds、Fiddler、TCPdump、NetworkMiner、Charles、JMeter、Firebug、HTTPWatch和AntiARPSniffer等网络分析工具的详细对比分析,内容包括功能、特点、适用场景、平台支持等方面。表格总结了它们的主要区别与特点。工具名称功能适用场景平台支持优......
  • 基于surging 的木舟平台如何通过Tcp或者UDP网络组件接入设备
    一、概述     上篇文章介绍了木舟通过HTTP网络组件接入设备,那么此篇文章将介绍如何利用Tcp或者UDP网络组件接入设备.     木舟(Kayak)是什么?      木舟(Kayak)是基于.NET6.0软件环境下的surging微服务引擎进行开发的,平台包含了微服务和物联网平台。支......