iT邦幫忙

2022 iThome 鐵人賽

DAY 13
0
Security

不想上班系列系列 第 13

[Day 13] ARP/ICMP/TCP 攻擊方法 (上)

  • 分享至 

  • xImage
  •  

應該更名為還債系列

SYN Flooding

  • 攻擊原理:在第一次握手,攻擊者發送大量SYN封包到目標伺服器
    • 如果沒有偽裝為直接攻擊
    • 通常帶有偽裝IP
  • 攻擊工具
    • hping3、netwox 78
  • 參考資料

ICMP重定向攻擊

  • ICMP重定向:主機未使用最優化的數據包,路由就會向主機發送重定向報文,要求主機優化主機路由。當主機收到這份重定向報文時,會根據報文的信息更改主機的路由表

  • 攻擊原理:由於主機收到重定向報文缺乏合法性,攻擊者可以發送ICMP重定向報文,要求主機更改路由表

  • 工具:netwox86

  • 未攻擊前:

  • 攻擊:sudo netwox 86 -f "host 攻擊主機IP" -g "代替的route IP" -i "原本的route ip"

  • 被攻擊主機:

    • ping google.com
    • 可以看到原本的route轉導到192.168.100.115(為什麼倒過來了)
  • 解決

    • 把/etc/sysctl.conf所有轉導參數設定0(false)

上一篇
[Day 12] 主動掃描(下)
下一篇
[Day 14] ARP/ICMP/TCP 攻擊方法 (下)
系列文
不想上班系列30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言