应用层DoS
- 应用服务漏洞
- 服务代码存在漏洞,遇异常提交数据时程序崩溃
 
- 应用处理大量并发请求能力有限,被拒绝的是应用或O
 
 
- 缓冲区溢出漏洞
- 向目标函数随即提交数据,特定情况下数据覆盖临近寄存器或内存
 
- 影响:远程代码执行、DoS
 
- 利用模糊测试方法发现缓冲区溢出漏洞
 
 
      
    
    
  
  
  
    
      
      
        
        
        
      
      
        
      
    
    
    
      
      DNS放大攻击
- 产生大流量的方法
- 单机的带宽优势
 
- 巨大单机数量形成的流量汇聚
 
- 利用协议特性实现放大效果的流量
 
 
      
    
    
  
  
  
    
      
      
        
        
        
      
      
        
      
    
    
    
      
      拒绝服务
- DoS(Denial of Service)
 
- DDoS()
- 一对一的攻击完全拼各自的资源,效果差
 
- 多对一的攻击汇聚资源能力,重点在于量大,属于资源耗尽型
 
 
- 最强大最危险的攻击,攻击方式众多
 
- Bill gates 僵尸程序
 
      
    
    
  
  
  
    
      
      
        
        
        
      
      
        
      
    
    
    
      
      SSLH
- 端口分配器
- 根据客户第一个包检测协议类型
 
- 根据协议检测结果将流量转发给不同目标
 
- 支持HTTP,HTTPS,SSH,OpenVPN,tinc,XMPP和其它可基于正则表达式判断的任何协议类型
 
- 适用于防火墙允许443端口入站房屋内流量的环境
 
 
- kali中配置文件在 /etc/default/sslh
 
- 使用一个端口映射多个服务
 
      
    
    
  
  
  
    
      
      
        
        
        
      
      
        
      
    
    
    
      
      ptunnle
- ping tunnel ICMP隧道工具,通过ICMP echo(ping requests)和reply(ping reply)实现隧道。
 
- 适用于防火墙只允许ping出站流量的环境
 
- 支持多并发连接、性能优
 
- 支持身份验证
 
- 需要root权限
 
- 支持抓包
- Win:winpcap
 
- Linux:libpcap
 
 
- 工作过程
 
      
    
    
  
  
  
    
      
      
        
        
        
      
      
        
      
    
    
    
      
      DNS协议隧道
- 防火墙禁止TCP出战访问流量
- SSH隧道、端口转发全部失效
 
- DNS的工作原理适合用于实现隧道
 
 
- DNS工作原理
 
      
    
    
  
  
  
    
      
      
        
        
        
      
      
        
      
    
    
    
      
      NCAT
NC的衍生版软件,Nmap的一部分。
 
代理功能
ncat -l 8080 --proxy-type http --proxy-auth user:pass
 
 
Broker中介功能
- 服务器:ncat -l 333 – broker
 
- 客户端之间发送任何信息都会被hub到其它客户端
 
- 批量执行命令
ncat 1.1.1.1 --sh-exec "echo `pwd`" 
ncat --send-only 1.1.1.1 < inputfile 
 
 
      
    
    
  
  
  
    
      
      
        
        
        
      
      
        
      
    
    
    
      
      流量操控技术-Rinetd、SSH
- Traffic manipulation technique
 
- 渗透测试中经常遇到访问受限的网络环境
 
- 使用隐蔽的手段逃避安全检查和朔源追踪
 
- 证明看似严格的访问控制仍然存在弱点
 
- 在非受信任的网络中实现安全的数据传输
 
      
    
    
  
  
  
    
      
      
        
        
        
      
      
        
      
    
    
    
      
      三层地址:IP 网络到网络
二层地址:MAC 主机到主机
交换机与HUB
- HUB属于一层设备,全端口转发(不安全,共享带宽)
 
- 交换机根据学习地址转发
 
      
    
    
  
  
  
    
      
      
        
        
        
      
      
        
      
    
    
    
      
      在线密码破解