应用层DoS
- 应用服务漏洞
- 服务代码存在漏洞,遇异常提交数据时程序崩溃
- 应用处理大量并发请求能力有限,被拒绝的是应用或O
- 缓冲区溢出漏洞
- 向目标函数随即提交数据,特定情况下数据覆盖临近寄存器或内存
- 影响:远程代码执行、DoS
- 利用模糊测试方法发现缓冲区溢出漏洞
DNS放大攻击
- 产生大流量的方法
- 单机的带宽优势
- 巨大单机数量形成的流量汇聚
- 利用协议特性实现放大效果的流量
拒绝服务
- DoS(Denial of Service)
- DDoS()
- 一对一的攻击完全拼各自的资源,效果差
- 多对一的攻击汇聚资源能力,重点在于量大,属于资源耗尽型
- 最强大最危险的攻击,攻击方式众多
- Bill gates 僵尸程序
SSLH
- 端口分配器
- 根据客户第一个包检测协议类型
- 根据协议检测结果将流量转发给不同目标
- 支持HTTP,HTTPS,SSH,OpenVPN,tinc,XMPP和其它可基于正则表达式判断的任何协议类型
- 适用于防火墙允许443端口入站房屋内流量的环境
- kali中配置文件在 /etc/default/sslh
- 使用一个端口映射多个服务
ptunnle
- ping tunnel ICMP隧道工具,通过ICMP echo(ping requests)和reply(ping reply)实现隧道。
- 适用于防火墙只允许ping出站流量的环境
- 支持多并发连接、性能优
- 支持身份验证
- 需要root权限
- 支持抓包
- Win:winpcap
- Linux:libpcap
- 工作过程
DNS协议隧道
- 防火墙禁止TCP出战访问流量
- SSH隧道、端口转发全部失效
- DNS的工作原理适合用于实现隧道
- DNS工作原理
NCAT
NC的衍生版软件,Nmap的一部分。
代理功能
ncat -l 8080 --proxy-type http --proxy-auth user:pass
Broker中介功能
- 服务器:ncat -l 333 – broker
- 客户端之间发送任何信息都会被hub到其它客户端
- 批量执行命令
ncat 1.1.1.1 --sh-exec "echo `pwd`"
ncat --send-only 1.1.1.1 < inputfile
流量操控技术-Rinetd、SSH
- Traffic manipulation technique
- 渗透测试中经常遇到访问受限的网络环境
- 使用隐蔽的手段逃避安全检查和朔源追踪
- 证明看似严格的访问控制仍然存在弱点
- 在非受信任的网络中实现安全的数据传输
三层地址:IP 网络到网络
二层地址:MAC 主机到主机
交换机与HUB
- HUB属于一层设备,全端口转发(不安全,共享带宽)
- 交换机根据学习地址转发
在线密码破解