现在有可能在本地网络上播放“平洪水”、“死亡之平”和“Teardrop”吗?
根据这的文章,这三种攻击是无用和过时的。我想在我的本地网络上测试这个。
我计划在我的笔记本上创建一个具有最新Ubuntu版本和低RAM资源(512 MB)的VM。
因此,这将是一对一的攻击;我的主机笔记本电脑将攻击受害者VM (在同一台笔记本中,但资源不足)。我甚至可以尝试多台笔记本电脑攻击我的受害者VM。
我怎么测试这些攻击?
发布于 2018-08-05 05:57:54
这些都是非常古老的攻击。除了简单的ping洪水,您甚至不能尝试使用最新版本的Ubuntu来执行它们,因为它不受影响。您需要下载易受攻击的操作系统(如Windows 95 )的旧的、未修补的副本。
死亡的原因是将一个格式错误的ICMP请求发送到一台导致崩溃的计算机。这是一个导致崩溃的实际DoS漏洞,而不是传统的基于带宽的攻击.它只影响到易受其影响的非常老的系统。事实上,最初的版本是从1997年起,影响了Windows 95和其他一些当代系统。系统网络堆栈中允许ICMP请求使系统崩溃的任何漏洞都可以在这里分类。
泪滴攻击涉及到滥用具有超大和重叠有效载荷的IP碎片。当IP数据被分割(通常是为了支持无法处理大型IP有效负载的路由器)时,它包含告诉目标系统如何重新组装它的信息。如果此信息已损坏,从而指定不可能的重叠,则可能导致旧系统崩溃,而不是为处理该信息而设计。旧操作系统(如Windows 95和非常旧的Linux系统)也容易受到这种攻击。从那时起,这种基于碎片化的攻击就不再有意义了。现代系统将优雅地处理不适当交付或损坏的IP碎片。
这里唯一的攻击是平洪水(ICMP洪水)。这是一个非常简单的攻击,只需要向目标发送大量ICMP请求。只有当攻击系统的带宽明显大于受害者时,它才能工作,在这种情况下,它只会使网络饱和并降低服务质量。可以使用像hping3这样的工具来模拟这种攻击。如果您在VM中的本地网络上执行此攻击,则可能需要人为地控制最大网络速度,因为VM网络太快,不太可能以足够高的速率生成ICMP请求,从而导致拒绝服务。
https://security.stackexchange.com/questions/190986
复制相似问题