声明:以下内容均来自“实验吧”免费公益渗透平台,该平台至今仍旧在维护,估计~~,为此把以前保留的笔记拿来分享下。
[实验目的]
1) 使用thc-ssl-dos工具攻击目标网站,使目标网站无法正常访问
[实验原理]
1) 拒绝服务攻击(Dos)
常见的DOS攻击都会包含用额外通信请求来形成流向目标的洪水。这些过载会导致资源无法响应合理的网络请求,或是显著的降低响应的速度。Dos攻击可以针对系统资源,配置信息、状态信息等能对系统运行造成危害的所有操作。该攻击工具的一个最基本特点是 ,它仅需要对加***进行重新请求---而加***被用来在服务 器端和客户端创建高达1000并行连接,因此 ,任何一台SSL服务器在这种工具面前都失去 了免疫---包括Web服务器、 电子邮件服务器等。漏洞存在于协议的renegotiation过程中, renegotiation被用于浏览器到服务器之间的验证。网站可以在不启用renegotiation进程的情况下使用HTTPS ,但研究人员指出很多网站仍然默认启用renegotiation。
2) Dos攻击分类:
基于带宽的攻击:包括UDP洪水、ICMP洪水和其它基于欺骗数据包的洪水,其目的在于耗尽受害者站点的带宽。
协议攻击:利用网络协议的漏洞进行攻击,如ARP. DDOS, TCP半连接、SYN洪水攻击等。这些协议本身都是正常的,但是用在不正常的地方就成了病毒了。
应用层攻击:利用合法网络数据来使web服务崩溃。
[实验环境]
[实验步骤]
1.1 在浏览器里输入 http://192.168.1.3 ,网站正常。
1.2 在终端中输入命令"thc-ssl-dos"
1.3 在终端输入命令” thc-ssl-dos -l 15 192.168.1.3 443 --accept ”,对目标主机443端口建立100条连接进行泛洪攻击, |参数越大,目标主机资源消耗越大(因实验环境限制,-l 参数不要超过15 ,否则目标主机死机)。
1.4 进入目标主机C盘领目录下,安装wireshark软件,开始抓包。从抓包可见当客户端接到服务端正常握手后,客户端重复发起握手。进行循环攻击。
1.5 在目标主机上打开任务管理器.发现CPU利用率100%。
1.6 在目标主机的命令行中输入netstat -an。这条命令是在windows下查看自己的电脑系统正在使用那些端口,以分辨有没有非法的侵入,查看一 下连接发现大量攻击机和目标机连接。
知识扩展:(摘自:https://www..com/article/2339340380/)
(SSL默认端口443)
THC-SSL-DOS是一个验证SSL性能的工具。建立安全的SSL连接需要服务器上的处理能力比客户机上多15倍。THC-SSL-DOS利用这种不对称特性,重载服务器并将其从Internet上断开。这个问题影响到当前所有SSL实现。这种攻击进一步利用SSL安全重新协商特性,通过单个TCP连接触发数千次重新协商。
简单来讲,就是利用SSL协议的不足(服务器消耗过大),来重复发起无效连接,这样便会大量消耗服务器的资源,最终达到DOS(拒绝服务攻击)的目的。
kali-linux提供了这一工具,具体的介绍见https://tools.kali.org/stress-testing/thc-ssl-dos.
SSL的优劣势
SSL协议的优点,通过上面的基本原理可以知道,它引入了认证机制以及通信加密机制,总结来讲可以是下面几点:
- 机密性
即连接是私有的。在初始握手阶段,双方建立对称**后,信息即用该**加密。 - 完整性
在信息中嵌入信息鉴别码(MAC)来保证信息的完整性。其中使用了安全哈希函数(例如SHA和MD5)来进行MAC计算。 - 鉴别
在握手阶段,客户对服务器用公开**来进行身份认证。
SSL协议的不足,主要体现在其对资源的消耗上。
通过其压力测试工具所导致的结果,我们可以知道它会给服务器带来较多的资源消耗,因为SSL要求对每个数据进行加密和解密操作,因而在带来高性能的同时,对系统也要求高资源开销。
至于如何防范针对SSL的洪泛攻击,就类似于SYN FLOOD一样,只能从外部入手,通过一些辨别机制或IP路由限制等来防范,因为这种攻击本质上是协议本身带来的。