日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

针对SSL/TLS的拒绝服务攻击以及使用ettercap进行DNS欺骗

發布時間:2025/3/19 编程问答 31 豆豆
生活随笔 收集整理的這篇文章主要介紹了 针对SSL/TLS的拒绝服务攻击以及使用ettercap进行DNS欺骗 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

?

?

一. thc-ssl-dos

?

1.簡介

(1).SSL 協商加密對性能開銷增加,大量握手請求會導致 DOS

(2).利用 SSL secure Renegotiation 特性,在單一 TCP 連接中生成數千個 SSL 重連接請求,造成服務器資源過載

(3).與流量式拒絕訪問攻擊不同,thc-ssl-dos 可以利用 dsl 線路打垮 30G 帶寬的服務器

(4).服務器平均可以處理 300 次/秒 SSL 握手請求

(5).對 SMTPS、POP3S 等服務同樣有效


2.用法

root@kali:~# thc-ssl-dos 10.10.10.132 80 --accept


3.解決辦法和對策

禁用 SSL-Renegotiation、使用 SSL Accelerator

通過修改 thc-ssl-dos源代碼,可以繞過以上兩種對策

?

二、用ettercap進行DNS欺騙攻擊

DNS欺騙攻擊: 目標將其DNS請求發送到攻擊者這 里,然后攻擊者偽造DNS響應,將正確的IP地址替換為其他IP,之后你就登陸了這個攻擊者指定的IP,而攻擊者早就在這個IP中安排好了一個偽造的網站 如某銀行網站,從而騙取用戶輸入他們想得到的信息,如銀行賬號及密碼等,這可以看作一種網絡釣魚攻擊的一種方式。

?

?

1、使用另一臺xp作為攻擊靶機,查看主機IP 地址 :192.168.14.158,網關地址為:192.168.14.2 , 正常執行:ping?www.sina.com.cn?可以看到解析的地址為:112.25.53.229;

?

?

2、 使用kali 進行攻擊,查看攻擊者機ip地址:192.168.14.157,

?

3、修改ettercap配置文件:vi /etc/ettercap/etter.dns,增加一條新的A紀錄,將www.sina.com.cn?解析指向攻擊者主機,保存退出

?

?

?

?

4.開啟進行DNS欺騙攻擊:ettercap -i eth0 -Tp -M arp:remote -P dns_spoof /192.168.14.158// /192.168.14.2//

?

?

5、進行DNS 欺騙后,再次測試:ping www.sina.com.cn ,發現將www.sina.com.cn 解析指向了攻擊者主機(192.168.14.157)

測試成功,成功解析到攻擊者主機

?

?

轉載于:https://www.cnblogs.com/-wenli/p/10055799.html

總結

以上是生活随笔為你收集整理的针对SSL/TLS的拒绝服务攻击以及使用ettercap进行DNS欺骗的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。