网络接口层 | 以太网 | 共享传输媒介并明文传输 | 网络嗅探与协议分析 |
以太网 | 缺乏MAC身份验证 | MAC欺骗 | |
PPP | 明文传输 | 网络嗅探与协议分析 | |
互联网 | IPV4 | 缺乏IP地址身份认证 | IP地址欺骗 |
处理IP分片逻辑错误 | IP分片攻击 | ||
ICMP | ICMP路由重定向缺乏身份认证 | ICMP路由重定向 | |
广播地址对Ping的放大器效应 | Ping Flood,Smurf | ||
ARP | 采用广播问询且无验证机制 | ARP欺骗 | |
BGP | 缺乏较强的身份认证机制 | 路由欺骗攻击 | |
传输层 | TCP | 三次握手存在连接队列瓶颈 | TCP SYN Flood |
TCP会话对身份认证不够安全 | TCP RST 攻击 | ||
TCP会话对身份认证不够安全 | TCP 会话劫持 | ||
UDP | N/A | UDP Flood | |
应用层 | DNS | DNS 验证机制不够安全 | DNS欺骗 |
SMB | SMB协议的NTLM认证机制存在安全缺陷 | SMB中间人攻击 | |
HTTP | URL明文,缺乏完整性保护,编码滥用 | 钓鱼 | |
内嵌链接滥用 | 网页木马攻击 |
Netwox 可以使用41号工具,构造ICMP数据包
nmap可以使用-D选项
nmap -sS -p 8080 172.31.4.200 -D 172.31.4.180
Netwox可以使用33号工具构造任意的以太网ARP数据报,80号工具可以周期性地发送ARP应答报.
可以使用nbtscan查找arp欺骗源
Netwox的86号工具,可以进行ICMP重定向攻击.
攻击机是172.31.4.210 受害机是172.31.4.200 网关是172.31.4.1
netwox 86 -f "host 172.31.4.200" -g 172.31.4.210 -i 172.31.4.1
嗅控到数据包的源或目的IP地址172.31.4.200时,就以172.31.4.1的名义向数据包的源地址发送一个ICMP重定向报文,使之使用172.31.4.210作为默认的路由,
可以使用Netwox的75号工具实现TCP RST 攻击
netwox 78 -i "172.*.*.188"
netwox 76 号工具
netwox 76 -i "172.*.*.188" -p 80
UDP Flood 一般用于DDos,结合IP源地址欺骗技术,避免反馈包淹没攻击机的网络带宽.
防范措施:禁用或过滤监控和响应服务,禁用或过滤其他的UDP服务.
1.Metasploit http://www.rapid7.com/db/modules/ 质量高
2.Exploit-db http://www.exploit-db.com/
3.Packetstorm http://packetstormsecurity.com/
4.Securityfocus http://www.securityfocus.com/bid
5.CXsecurity http://cxsecurity.com/wlb/
6.securityvulns http://securityvulns.com/exploits/