-
《
信
息
安
全
》
实
习
< br>报
告
篇二:
dos
攻击实验
一
.
实验目的
通过练习使用
dos/ddo
s
攻击工具对目标主机进行攻击;理解
dos/ddos
攻击的原理及其
实施过程;掌握检测和防范
d
os/ddos
攻击的措施。
二.实验原理
拒绝服务攻击是一种非常有效的攻击技术,它利用协议
或系统的缺陷,采用欺骗的策略
进行网络攻击,
最终目的是使目
标主机因为资源全部被占用而不能处理合法用户提出的请求,
即对外表现为拒绝提供服务
。
1
、
dos
< br>攻击
dos
攻击在众多网络攻击技术中是一种简单有效并且
具有很大危害性的攻击方法。它通
过各种手段消耗网络带宽和系统资源,
或者攻击系统缺陷,
使系统的正常服务陷于瘫痪状态,
不能对正常用户进行服务,从而实现拒绝正常用户的访问服务。
2
、
ddos
攻击
ddos
攻击是基于
dos<
/p>
攻击的一种特殊形式。
攻击者将多台受控制的计算机联合起来向目
标计算机发起
dos
攻击,它是一种大
规模协作的攻击方式,主要瞄准比较大的商业站点,具
有较大的破坏性。
ddos
攻击由攻击者、主控端和代理端组成。攻击者
是整个
ddos
攻击发起的源头,它事
先已经取得了多台主控端计算机的控制权,主控端极端基分别控制着多台代理端计算机。在
主控端计算机上运行着特殊的控制进程,可以接受攻击者发来的控制指令,操作代理端计算
机对目标计算机发起
ddos
攻击。
ddos
攻击之前,
首先扫描
并入侵有安全漏洞的计算机并取得其控制权,
然后在每台被入
侵
的计算机中安装具有攻击功能的远程遥控程序,用于等待攻击者发出的入侵命令。这些工
作是自动、高速完成的,完成后攻击者会消除它的入侵痕迹,使系统的正常用户一般不会有
所察觉。攻击者之后会继续利用已控制的计算机扫描和入侵更多的计算机。重复执行以上步
骤,将会控制越来越多的计算机。
三、实验环境
攻击者
win7
64
位
ip:172.22.3.71
,被攻击者
< br>虚拟机
vm
构造,与宿主机采用桥接,在
同一网段,
ip
为
172.2
2.49.184
四、实验步骤及分析结果
flood
攻击练习
原理:
udpflood
是日渐猖厥的流量型
dos
攻击,
原理也很简单。
常见的情况是利用大量
udp
小
包冲击
dns
服务器或
radius
认证服务器、流媒体视频服务器。
100k
pps
的
udpflood
经常将线路上的骨干设备例如防火墙
打瘫,
造成整个网段的瘫痪。
由于
ud
p
协
议是一种无连接的服务,
在
udpflood
攻击中,
攻击者可发送大量
伪造源
ip
地址的小
udp
包。
但是,由于
udp
协
议是无连接性的,所以只要开了一个
udp
的端口提供相关服务
的话,那么
就可针对相关的服务进行攻击。
正常应用情况下,
udp
p>
包双向流量会基本相等,
而且大小和内容都是随机的,
变化很大。
出现
udpflood
< br>的情况下,针对同一目标
ip
的
udp
包在一侧大量出现,并且内容和大小都比
较固定。
防护:
udp
协议与
tcp
协议不同,是无连接状态的协议,并且
udp
应
用协议五花八门,差异极
大,因此针对
udpflood
的防护非常困难。其防护要根据具体情况对待:
判断包大小,如果是大包攻击则使用防止
udp
碎片方法:根据攻击包大小设定包碎片重
组大
小,通常不小于
1500
。在极端情况下,可以考虑丢弃所有<
/p>
udp
碎片。
攻击端口为业务端口:根据该业务
udp
最大包长设置
udp
最大包
大小以过滤异常流量。
攻击端口为非业务端口:
一个是丢弃所有
udp
包,
可能会误伤正常业务;
一
个是建立
udp
连接规则,要求所有去往该端口的
udp
包,必须首先与
tcp
端口建立
tcp
连接。不过这种方
法
需要很专业的防火墙或其他防护设备支持。
udp
攻击是一种消耗对方资源,也消耗你自己的资源
的攻击方式,现在已经没人使用这
种过时的东西了,
你攻击了这
个网站,
其实也在消耗你的系统资源,
说白了就是拼资源而已,
看谁的带宽大,看谁能坚持到最后,这种攻击方式没有技术含量,引用别人的话,不要以
为
洪水无所不能,攻击程序在消耗对方资源的时候也在消耗你的资源。
< br>
步骤:
打开
udp
flood
软件,
设置其中的相关参数,
目的主机
ip
为
172.2
2.49.184
,
端口为
1900<
/p>
,
最大时间为
56
秒,最大速度为
243pkts/sec
,传输的是文本格式
,内容是
udp
flood
server
stress
test
,截图如下所示:
点击“
go
< br>”
,开始攻击。
在目的主机上打开性能监视器,添加
< br>udp
接收包检测的计数器:
开始
-
》控制面板
-
》管理工具
-
》性能
在计数器上右键
-
》添加计数器
性能对象选择
udp
,下面那个就是选择
datagrams/sec
,点击添加
点击开始监测
udp
接收包数量。可以发现,最大速度,被攻击时间等设置与我们之前设
置基
本相同。
现在开始检测报文内容,我们开始设置的是
udp flood
server stress test
,打开
wiresha
rk
,开始抓包,发现有大量的
udp
包出现,点击其中一个,内容为
udp
flood
server
stress
test
,其它的均为此内容,符合之前设置。
这里的过滤条件是
==172
.22.49.184
篇三:协议攻击实验报告
网络攻防对抗
实验报告
实验类型:验证型实验指导老师:专业班级:姓
名:学
号:电子邮件:实验地
点:实验日期:
实验成绩:
一、实验目的
通过该实验使我们认识网络协议的不安全性,没有完全
可靠的协议,了解常见
tcp/ip
协议的攻击类型和原理。通
过该实验,掌握协议攻击的原理,了解
tcp
会话劫持,
syn
flood
攻击,
< br>udp
攻击协议,
icmp
攻击
,
arp
欺骗,
arp
拒绝服务攻击等的原理和防御策略,并能使
用常用的协议攻击手段。并补充完老
师提供的
arp
欺骗程序的源代码,并进行测试和效果检
测等。
二、实验内容
arp
欺骗
三、实验过程(包含实验结果)
arp
欺骗:
欺骗结果:
四、实验源码
#define have_remote #include
<stdlib.h>
#include <stdio.h>
#include
<conio.h>
//getchar()
函数使用
#include
<pcap.h>
#include
<winsock2.h>
-
-
-
-
-
-
-
-
-
上一篇:医科大学校庆宣传标语
下一篇:方太广告词