针对SSL/TLS的拒绝服务攻击以及使用ettercap进行DNS欺骗

一. thc-ssl-dos

1.简介

(1).SSL 协商加密对性能开销增加,大量握手请求会导致 DOS

(2).利用 SSL secure Renegotiation 特性,在单一 TCP 连接中生成数千个 SSL 重连接请求,造成服务器资源过载

(3).与流量式拒绝访问攻击不同,thc-ssl-dos 可以利用 dsl 线路打垮 30G 带宽的服务器

(4).服务器平均可以处理 300 次/秒 SSL 握手请求

(5).对 SMTPS、POP3S 等服务同样有效

2.用法

[email protected]:~# thc-ssl-dos 10.10.10.132 80 --accept

3.解决办法和对策

禁用 SSL-Renegotiation、使用 SSL Accelerator

通过修改 thc-ssl-dos源代码,可以绕过以上两种对策

二、用ettercap进行DNS欺骗攻击

DNS欺骗攻击: 目标将其DNS请求发送到攻击者这 里,然后攻击者伪造DNS响应,将正确的IP地址替换为其他IP,之后你就登陆了这个攻击者指定的IP,而攻击者早就在这个IP中安排好了一个伪造的网站 如某银行网站,从而骗取用户输入他们想得到的信息,如银行账号及密码等,这可以看作一种网络钓鱼攻击的一种方式。

1、使用另一台xp作为攻击靶机,查看主机IP 地址 :192.168.14.158,网关地址为:192.168.14.2 , 正常执行:ping www.sina.com.cn 可以看到解析的地址为:112.25.53.229;

2、 使用kali 进行攻击,查看攻击者机ip地址:192.168.14.157,

3、修改ettercap配置文件:vi /etc/ettercap/etter.dns,增加一条新的A纪录,将www.sina.com.cn 解析指向攻击者主机,保存退出

4.开启进行DNS欺骗攻击:ettercap -i eth0 -Tp -M arp:remote -P dns_spoof /192.168.14.158// /192.168.14.2//

5、进行DNS 欺骗后,再次测试:ping www.sina.com.cn ,发现将www.sina.com.cn 解析指向了攻击者主机(192.168.14.157)

测试成功,成功解析到攻击者主机

原文地址:https://www.cnblogs.com/-wenli/p/10055799.html

时间: 2024-10-05 06:11:51

针对SSL/TLS的拒绝服务攻击以及使用ettercap进行DNS欺骗的相关文章

中间人攻击-Arp之局域网内DNS欺骗

基础知识 网关是啥? 网关是工作在OSI七层模型中的传输层或者应用层,用于高层协议的不同网络之间的连接,网关就好比一个房间通向另一个房间的一扇门. ARP协议 假设A(192.168.1.2)与B(192.168.1.3)在同一局域网,A要和B实现通信.A首先会发送一个数据包到广播地址(192.168.1.255),该数据包中包含了源IP(A).源MAC.目的IP(B).目的MAC,这个数据包会被发放给局域网中所有的主机,但是只有B主机会回复一个包含了源IP(B).源MAC.目的IP(A).目的

【安全牛学习笔记】SSL、TLS拒绝服务攻击和补充概念

SSL/TLS拒绝服务攻击 thc-ssl-doc SSL协商加密对性能开销增加,大量握手请求会导致拒绝服务 利用SSL secure Reegotiation特性,在单一TCP连接中生成数千个SSL重连接请 求,造成服务器资源过载 与流量式拒绝服务攻击不同,thc-ssl-dos可以利用dsl线路打垮30G宽带的服务器 服务器平均处理300次/秒SSL握手请求 对SMTPS.POP3S等服务同样有效 thc-ssl-dos 192.223.209.205 2083 --accept 对策 禁用

《白帽子讲WEB安全》学习笔记之第13章 应用层拒绝服务攻击

第13章 应用层拒绝服务攻击 13.1 ddos简介 DDoS攻击通过大量合法的请求占用大量网络资源,以达到瘫痪网络的目的.这种攻击方式可分为以下几种: q  通过使网络过载来干扰甚至阻断正常的网络通讯: q  通过向服务器提交大量请求,使服务器超负荷: q  阻断某一用户访问服务器: q  阻断某服务与特定系统或个人的通讯. IP Spoofing IP欺骗攻击是一种黑客通过向服务端发送虚假的包以欺骗服务器的做法.具体说,就是将包中的源IP地址设置为不存在或不合法的值.服务器一旦接受到该包便会

SSL/TLS部署最佳实践

原文: https://www.ssllabs.com/downloads/SSL_TLS_Deployment_Best_Practices_1.3.pdf 译者: Shawn the R0ck,(后面校正的自己加到后面) SSL/TLS部署最佳实践 作者:Ivan Risti? version 1.3 (17 September 2013) Copyright ? 2012-2013 Qualys SSL Labs 抽象: SSL/TLS是一个看似简单的技术.非常容易部署和让她跑起来,但是.

SSL&TLS传输层加密协议实现图解

一.SSL&TLS 1.SSL:Secure Sockets Layer ,加密套接字协议层 1)SSL是为网络通信提供安全及数据完整性的一种安全协议,在传输层对网络连接进行加密 Secure Socket Layer为Netscape网景公司1994年所研发,用以保障在Internet上数据传输之安全,利用数据加密技术,可确保数据在网络上之传输过程中不会被截取及窃听. 2)SSL协议可分为两层:记录协议.握手协议 SSL Record Protocol:建立在可靠的传输协议如TCP之上为高层协

【TLS】SSL/TLS协议安全之不安全的重协商

周末阅读TLS的相关材料,发现不安全的重协商这块网上没什么中文资料,于是总结一下写了篇小文章.同时拿给了360安全播报(http://bobao.360.cn/learning/detail/2273.html),但是那个格式有点错了,这里也贴上来,请不吝指教,谢谢! 0x00 背景 这些年来,SSL/TLS协议的安全性一直是国内外安全研究者研究的重点.在近些年里,针对TLS的漏洞,出现了很多种攻击,如2009年的InSecure Renegotiation(不安全的重协商),2011年的BEA

聊聊HTTPS和SSL/TLS协议

原文地址:http://www.techug.com/https-ssl-tls 要说清楚 HTTPS 协议的实现原理,至少需要如下几个背景知识.1. 大致了解几个基本术语(HTTPS.SSL.TLS)的含义2. 大致了解 HTTP 和 TCP 的关系(尤其是“短连接”VS“长连接”)3. 大致了解加密算法的概念(尤其是“对称加密与非对称加密”的区别)4. 大致了解 CA 证书的用途 考虑到很多技术菜鸟可能不了解上述背景,俺先用最简短的文字描述一下.如果你自认为不是菜鸟,请略过本章节,直接去看“

浅谈 HTTPS 和 SSL/TLS 协议的背景与基础

相关背景知识 要说清楚 HTTPS 协议的实现原理,至少需要如下几个背景知识. 大致了解几个基本术语(HTTPS.SSL.TLS)的含义 大致了解 HTTP 和 TCP 的关系(尤其是"短连接"VS"长连接") 大致了解加密算法的概念(尤其是"对称加密与非对称加密"的区别) 大致了解 CA 证书的用途 考虑到很多技术菜鸟可能不了解上述背景,俺先用最简短的文字描述一下.如果你自认为不是菜鸟,请略过本章节,直接去看"HTTPS 协议的需求&

扫盲 HTTPS 和 SSL/TLS 协议[1]:背景知识、协议的需求、设计的难点

转自: https://program-think.blogspot.com/2014/11/https-ssl-tls-1.html 扫盲 HTTPS 和 SSL/TLS 协议[1]:背景知识.协议的需求.设计的难点 文章目录 ★相关背景知识★HTTPS 协议的需求是啥?★设计 HTTPS 协议的主要难点★结尾 ★相关背景知识 要说清楚 HTTPS 协议的实现原理,至少需要如下几个背景知识.1. 大致了解几个基本术语(HTTPS.SSL.TLS)的含义2. 大致了解 HTTP 和 TCP 的关