文档库 最新最全的文档下载
当前位置:文档库 › 实验十一 SYN flood攻击

实验十一 SYN flood攻击

实验十一 SYN flood攻击
实验十一 SYN flood攻击

实验十一SYN flood攻击

实验目的:

理解SYN flood攻击的原理,掌握SYN flood攻击的方法,掌握netwox/netwag 的使用方法。

实验内容:

使用netwox/netwag工具进行SYN flood攻击。

实验过程:

(1)选定一台主机作为FTP服务器,在普通主机上登录ftp服务器,观察效

在172.15.100.45上建立FTP服务:

设置用户:

在172.15.100.42上正常访问,正常服务:

(2)在攻击机上使用netwox的SYN flood工具构造SYN flood连接请求包,

目标地址为FTP服务器,并进行攻击

在172.15.100.43上攻击172.15.100.45:

(3)在普通主机上再次登录ftp服务器,跟正常访问时对比,查看攻击效果再次在172.15.100.42上访问172.15.100.45FTP服务器,无法正常访问:

ddos攻击教程

DoS攻击、DDoS攻击和DRDoS攻击相信大家已经早有耳闻了吧!DoS是Denial of Service的简写就是拒绝服务,而DDoS就是Distributed Denial of Service的简写就是分布式拒绝服务,而DRDoS就是Distributed Reflection Denial of Service的简写,这是分布反射式拒绝服务的意思。 不过这3中攻击方法最厉害的还是DDoS,那个DRDoS攻击虽然是新近出的一种攻击方法,但它只是DDoS 攻击的变形,它的唯一不同就是不用占领大量的“肉鸡”。这三种方法都是利用TCP三次握手的漏洞进行攻击的,所以对它们的防御办法都是差不多的。 DoS攻击是最早出现的,它的攻击方法说白了就是单挑,是比谁的机器性能好、速度快。但是现在的科技飞速发展,一般的网站主机都有十几台主机,而且各个主机的处理能力、内存大小和网络速度都有飞速的发展,有的网络带宽甚至超过了千兆级别。这样我们的一对一单挑式攻击就没有什么作用了,搞不好自己的机子就会死掉。举个这样的攻击例子,假如你的机器每秒能够发送10个攻击用的数据包,而被你攻击的机器(性能、网络带宽都是顶尖的)每秒能够接受并处理100攻击数据包,那样的话,你的攻击就什么用处都没有了,而且非常有死机的可能。要知道,你若是发送这种1Vs1的攻击,你的机器的CPU占用率是90%以上的,你的机器要是配置不够高的话,那你就死定了。

图-01 DoS攻击 不过,科技在发展,黑客的技术也在发展。正所谓道高一尺,魔高一仗。经过无数次当机,黑客们终于又找到一种新的DoS攻击方法,这就是DDoS攻击。它的原理说白了就是群殴,用好多的机器对目标机器一起发动DoS攻击,但这不是很多黑客一起参与的,这种攻击只是由一名黑客来操作的。这名黑客不是拥有很多机器,他是通过他的机器在网络上占领很多的“肉鸡”,并且控制这些“肉鸡”来发动DDoS攻击,要不然怎么叫做分布式呢。还是刚才的那个例子,你的机器每秒能发送10攻击数据包,而被攻击的机器每秒能够接受100的数据包,这样你的攻击肯定不会起作用,而你再用10台或更多的机器来对被攻击目标的机器进行攻击的话,嘿嘿!结果我就不说了。 图-02 DDOS攻击 DRDoS分布反射式拒绝服务攻击这是DDoS攻击的变形,它与DDoS的不同之处就是DrDoS不需要在攻击之前占领大量的“肉鸡”。它的攻击原理和Smurf攻击原理相近,不过DRDoS是可以在广域网上进行的,而Smurf攻击是在局域网进行的。它的作用原理是基于广播地址与回应请求的。一台计算机向另一台计算机发送一些特殊的数据包如ping请求时,会接到它的回应;如果向本网络的广播地址发送请求包,实际上会到达网络上所有的计算机,这时就会得到所有计算机的回应。这些回应是需要被接收的计算机处理的,每处理一个就要占用一份系统资源,如果同时接到网络上所有计算机的回应,接收方的系统是有可能吃不消的,就象遭到了DDoS攻击一样。不过是没有人笨到自己攻击自己,不过这种方法被黑客加以改进就具有很

实验四:ARP分析及路由协议分析

??计算机网络实验与学习指导基于Cisco Packet Tracer模拟器 计算机科学与技术学院计算机网络实验报告 年级2013 学号2013434151 姓名汪凡成绩 专业计算机科学与技术实验地点C1-422 指导教师常卓 实验项目实验3.3:ARP分析实验3.5:路由协议分析实验日期2016/5/6 实验3.3:ARP分析 一、实验目的 1.掌握基本的ARP命令。 2.熟悉ARP报文格式和数据封装方式。 3.理解ARP的工作原理。 二、实验原理 (1)ARP简介 1.什么是ARP ARP,即地址解析协议。TCP/IP网络使用ARP实现IP地址到MAC地址的动态解析。网络层使用逻辑地址(IP地址)作为互联网的编址方案,但实际的物理网络(以太网)采用硬件地址(MAC地址)来唯一识别设备。因此在实际网络的链路上传送数据帧时,最终还是必须使用硬件地址(MAC地址)。 ①ARP工作原理 每个主机和路由器的内存中都设有一个ARP高速缓存,用于存放其他设备的IP地址到物理地址的映射表。当主机欲向本局域网上其他主机发送IP包时,先在本地ARP缓存中查看是否有对方的MAC地址信息。如果没有,则ARP会在网络中广播一个ARP请求,拥有该目标IP地址的设备将自动发回一个ARP回应,对应的MAC地址将记录到主机的ARP缓存中。考虑到一个网络可能经常有设备动态加入或者撤出,并且更换设备的网卡或IP地址也都会引起主机地址映射发生变化,因此,ARP缓存定时器将会删除在指定时间段内未使用的ARP条目,具体时间因设备而异。例如,有些Windows操作系统存储ARP缓存条目的时间为2mim但如果该条目在这段时间内被再次使用,其ARP定时器将延长至lOmin。ARP缓存可以提高工作效率。如果没有缓存,每当有数据帧进入网络时,ARP都必须不断请求地址转换,这样会延长通信

ARP攻击实验报告

网络入侵实验报告 学号:0867010077 姓名:*** 一.实验目的: 1、了解基本的网络攻击原理和攻击的主要步骤; 2、掌握网络攻击的一般思路; 3、了解arp攻击的主要原理和过程; 二.实验原理: arp攻击就是通过伪造ip地址和mac地址实现arp欺骗,能够在网络中产生大量的arp 通信量使网络阻塞,攻击者只要持续不断的发出伪造的arp响应包就能更改目标主机arp缓 存中的ip-mac条目,造成网络中断或中间人攻击。 arp攻击主要是存在于局域网网络中,局域网中若有一台计算机感染arp木马,则感染 该arp木马的系统将会试图通过“arp欺骗”手段截获所在网络内其它计算机的通信信息, 并因此造成网内其它计算机的通信故障。 某机器a要向主机b发送报文,会查询本地的arp缓存表,找到b的ip地址对应的mac 地址后,就会进行数据传输。如果未找到,则a广播一个arp请求报文(携带主机a的ip 地址ia——物理地址pa),请求ip地址为ib的主机b回答物理地址pb。网上所有主机包括 b都收到arp请求,但只有主机b识别自己的ip地址,于是向a主机发回一个arp响应报文。 其中就包含有b的mac地址,a接收到b的应答后,就会更新本地的arp缓存。接着使用这 个mac地址发送数据(由网卡附加mac地址)。因此,本地高速缓存的这个arp表是本地网络 流通的基础,而且这个缓存是动态的。 本实验的主要目的是在局域网内,实施arp攻击,使局域网的网关失去作用,导致局域 网内部主机无法与外网通信。 三.实验环境:windows xp操作系统,iris抓包软件 四.实验步骤: 1,安装iris,第一次运行iris后会出现一个要你对适配器的选择的 界面,点击适配器类型,点击确定就可以了: 如图1-1; 图1-1 2对编辑过滤器进行设置(edit filter settings),设置成包含arp 如图1-2; 图1-2 3.点击iris的运行按钮(那个绿色的按钮),或捕获(capture)按钮。 如图1-2: 图1-3 开始捕获数据包 4.捕获到的数据如图所示,选择一个你要攻击的主机,我们这里选择的是ip为10.3.3.19 的主机,选择的协议一定要是arp的数据包。 如图1-4: 图1-4篇二:arp攻击实验报告 如下图,打开路由web控制页面中的信息检测-arp攻击检测,如下图 设置完后,如果有arp攻击,就会显示出来,如图,内网ip地址为192.168.101.249 有arp攻击 如果以后内网还有掉线现象,检查一下这里就可以了。

DDOS攻击与防范技术原理 课程设计报告

上海电机学院课程设计报告 课程名称:计算机网络安全 课题名称: DDOS攻击与防范技术原理 姓名:苏瀚 班级: BX1009 学号: 101003200921 指导老师:熊鹏 报告日期: 2013年06月27日 电子信息学院

上海电机学院实训/课程设计任务书 课程名称网络安全课程设计课程代码033208C1 实训/课程设计课题清单1.ARP 协议原理攻击及防范技术2.DHCP 协议攻击及防范技术3.DDOS攻击与防范技术原理4.ACL 包过滤技术应用 5. CAM表攻击与防范技术 6. TCP SYN攻击与防范技术 7. 网络设备终端登录原理与安全管理 8. 组建高弹性冗余网络 设计时间2013年06 月24 日——2013年06 月28 日 一、实训/课程设计任务汇总 1. 课题分配—--2~3人一组。 2. 最终提供的主操作界面应该方便用户的操作。 3. 最后提交的课程设计成果包括: a) 课程设计报告打印稿。 b) 课程设计报告电子稿。 c) 小组课程设计报告打印稿 d) 小组课程设计报告电子稿 e) 源程序文件(电子稿)。 f) 可执行程序文件。(电子稿) 二、对实训/课程设计成果的要求(包括实训/课程设计报告、图纸、图表、实物等软硬件要求) 分析课程设计题目的要求;写出详细的需求分析; 根据功能需求,写出详细的设计说明;(包括工作原理) 编写程序代码(有必要的注释),调试程序使其能正确运行; 设计完成的软件要便于操作和使用,有整齐、美观的使用界面; 设计完成后提交课程设计报告(按学校要求装订)和源代码文件的电子文档。报告需要交电子版和打印版,源程序交电子版。

基于NS2的泛洪路由协议的实现与仿真

目录 摘要 (3) 第1章绪论 (4) 1.1 论文背景 (4) 1.2 论文研究内容 (4) 1.3 论文组织结构 (4) 第2章 Ad Hoc网络的介绍及应用 (5) 2.1 Ad Hoc网络的概念及特点 (5) 2.2 Ad Hoc网络的结构 (6) 2.3 Ad Hoc网络的应用领域 (7) 第3章 NS2体系结构和功能模块 (8) 3.1 NS2网络仿真概述 (8) 3.2 NS2的使用和安装 (8) 3.3 NS2的相关工具介绍 (9) 3.4 NS2现有的仿真元素 (10) 3.5 NS2仿真的一般步骤 (10) 第 4 章泛洪路由协议的设计实现 (12) 4.1 MFlood议类 (12) 4.2 添加协议类 (12) 4.3 添加包头类型 (14) 4.4 编译代码 (15) 第5章泛洪路由协议的仿真测试 (16) 5.1 初步测试 (16) 5.2 场景测试 (19)

5.3 trace分析 (21) 第6章心得体会 (26) 参考文献...... . (27)

基于NS2的泛洪路由协议的实现与仿真 摘要: 网络操作要求的不断变化刺激了新协议和新算法的产生和发展。网络模拟仿真是研究新协议、分析新算法的一种重要方法。络仿真平台NS2正是这样一种针对网络技术的源代码公开的、免费的软件模拟平台,其协议代码与真实网络应用代码很相似,仿真结果具有较高的可靠性。 NS2(Network Simulator,version 2)是一种面向对象的网络仿真器,本质上是一个离散事件模拟器。由UC Berkeley开发而成。它本身有一个虚拟时钟,所有的仿真都由离散事件驱动的。 本文详细讨论了基于NS2仿真工具对无线通信协议MFlood泛洪路由协议进行仿真的过程。通过在NS2中添加泛洪路由协议,进行了NS2的扩展性研究与实现,最后通过使用相关工具对输出结果进行处理,为日后进行网络研究奠定基础。 关键词:NS2 泛洪路由协议、分组头、扩展

网络攻防实验报告

HUNAN UNIVERSITY 课程实习报告 题目:网络攻防 学生姓名李佳 学生学号201308060228 专业班级保密1301班 指导老师钱鹏飞老师 完成日期2016/1/3 完成实验总数:13 具体实验:1.综合扫描 2.使用 Microsoft 基线安全分析器

3.DNS 溢出实验 4. 堆溢出实验 5.配置Windows系统安全评估 6.Windows 系统帐户安全评估 7.弱口令破解 8.邮件明文窃听 9.网络APR攻击 10.Windows_Server_IP安全配置 11.Tomcat管理用户弱口令攻击 12.木马灰鸽子防护 13.ping扫描 1.综合扫描 X-scan 采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程操作系统类型及版本,标准端口状态及端口BANNER信息,SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞,SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用户,NT服务器NETBIOS信息、

注册表信息等。 2.使用 Microsoft 基线安全分析器 MBSA:安全基线是一个信息系统的最小安全保证, 即该信息系统最基本需要满足的安全要求。信息系统安全往往需要在安全付出成本与所能够承受的安全风险之间进行平衡, 而安全基线正是这个平衡的合理的分界线。不满足系统最基本的安全需求, 也就无法承受由此带来的安全风险, 而非基本安全需求的满足同样会带来超额安全成本的付出, 所以构造信息系统安全基线己经成为系统安全工程的首要步骤, 同时也是进行安全评估、解决信息系统安全性问题的先决条件。微软基线安全分析器可对系统扫描后将生成一份检测报告,该报告将列举系统中存在的所有漏洞和弱点。 3.DNS 溢出实验 DNS溢出DNS 的设计被发现可攻击的漏洞,攻击者可透过伪装 DNS 主要服务器的方式,引导使用者进入恶意网页,以钓鱼方式取得信息,或者植入恶意程序。 MS06‐041:DNS 解析中的漏洞可能允许远程代码执行。 Microsoft Windows 是微软发布的非常流行的操作系统。 Microsoft Windows DNS 服务器的 RPC 接口在处理畸形请求时存在栈溢出漏洞,远程攻击者可能利用此漏洞获取服务器的管理权限。

SYNflood攻击原理

剖析"拒绝服务"攻击-SYN拒绝服务 一、洪水——大自然对人类的报复 每一年,自然界都要用各种方式去报复人们对它做的一切,例如洪水。 每一年,人们都要为洪水后满地的狼籍和可能造成的人员伤亡和财产损失而发愁。 为了抵抗洪水,人们砍伐树木挖采岩石建造更高的堤坝;为了破坏这些堤坝,大自然发起更猛烈的洪水冲垮这些防护措施。 在大自然与人类抗衡的同时,网络上也有人与人之间的抗衡。 每一年,有些人总要不断试验各种令某些网站长时间无法访问的攻击方法。 每一年,投资者都要因为这些网站被恶意停止所造成的经济损失头痛。 为了抵抗这些人的攻击,技术人员研究各种方法让这些攻击造成的损失降低;为了各种目的,攻击者们研究更多的攻击方法让网站再次瘫痪。 这种攻击被称为“Denial of Service(DoS)”,臭名昭著的“拒绝服务”攻击。 它通常使用不只一台机器进行攻击,攻击者能同时控制这些机器,这种结构就是“Distributed”,分布式。所以,我们要讨论的拒绝服务,默认都是指“Distributed Denial of Service(DDoS)”,分布式拒绝服务。 二、面对洪水…… 1.洪水以外的东西——被滥用的SYN拒绝服务(Synchronize Denial of Service) 当一个地区即将发生洪水(或者已经发生)的时候,当地居民的表现很少有镇定的:东奔西跑的、收拾财物的、不知所措的……整个城镇乱成一锅粥,造成的后果就是街道交通混乱,谁也跑不了。 这个问题到了网络上,就变成了一堆数据包只能在服务器外面乱撞而不入。 为什么会这样?因为攻击者使用了SYN攻击。 要明白SYN攻击的原理,要从连接建立的过程开始说起。从我们输入一个网址到我们能看到这个网页,机器在非常短的时间内为我们做了三件重要的事情: 1.机器发送一个带有“ SYN”(同步)标志的数据包给服务器,请求连接; 2.服务器返回一个带有SYN标志和ACK(确认)标志数据包给机器;

口令攻击实验

1. 实验报告如有雷同,雷同各方当次实验成绩均以0分计。 在规定时间内未上交实验报告的,不得以其他方式补交,当次成绩按0分计。 3.实验报告文件以PDF 格式提交。 口令攻击实验 【实验目的】 通过密码破解工具的使用,了解账号口令的安全性,掌握安全口令设置原则,以保护账号口令的安全。 【实验原理】 有关系统用户账号密码口令的破解主要是基于密码匹配的破解方法,最基本的方法有两个,即穷举法和字典法。穷举法就是效率最低的办法,将字符或数字按照穷举的规则生成口令字符串,进行遍历尝试。在口令密码稍微复杂的情况下,穷举法的破解速度很低。字典法相对来说效率较高,它用口令字典中事先定义的常用字符去尝试匹配口令。 口令字典是一个很大的文本文件,可以通过自己编辑或者由字典工具生成,里面包含了单词或者数字的组合。如果密码就是一个单词或者是简单的数字组合那么破解者就可以很轻易的破解密码。目前常见的密码破解和审核工具有很多种,例如破解Windows 平台口令的L0phtCrack 、 WMICracker 、SMBCrack 、CNIPC NT 弱口令终结者以及商用的工具:Elcomsoft 公司的 Adanced NT Security Explorer 和Proactive Windows Security Explorer 、Winternals 的Locksmith 等,用于Unix 平台的有John the Ripper 等。本实验主要通过L0phtCrack 的使用,了解用户口令的安全性。 【实验要求】 1.请指出Windows 7的口令保护文件存于哪个路径? 2.下载口令破解软件L0phtCrack(简写为LC ,6.0以上版本),简述其工作原理,并熟悉其用法。 3.请描述“字典攻击”的含义。 4.在主机内用命令行命令(net user )建立用户名“test ”,密码分别陆续设置为空密码、“123123”、“security ”、“974a3K%n_4$Fr1#”进行测试,在Win7能破解这些口令吗?如果能,比较这些口令的破解时间,能得出什么结论?如果不能,请说明原因。 5.下载并安装WinPE(Windows PreInstallation Environment ,Windows 预安装环境),复制出硬盘中的SAM 文件,将文件导入LC 破解,写出步骤和结果,回答4的“如果能”提问。 6.根据实验分析,请提出增加密码口令安全性的方法和策略。 【实验过程】 1.Windows 7的口令保护文件存于系统盘下Windows\System32\config 中,其名为SAM

DDOS几种常见攻击方式的原理及解决办法

DDOS几种常见攻击方式的原理及解决办法 DOS的表现形式 DDOS的表现形式主要有两种,一种为流量攻击,主要是针对网络带宽的攻击,即大量攻击包导致网络带宽被阻塞,合法网络包被虚假的攻击包淹没而无法到达主机;另一种为资源耗尽攻击,主要是针对服务器主机的攻击,即通过大量攻击包导致主机的内存被耗尽或CPU被内核及应用程序占完而造成无法提供网络服务。 【如何判断网站是否遭受了流量攻击呢?】可通过Ping命令来测试,若发现Ping超时或丢包严重(假定平时是正常的),则可能遭受了流量攻击,此时若发现和你的主机接在同一交换机上的服务器也访问不了了,基本可以确定是遭受了流量攻击。当然,这样测试的前提是你到服务器主机之间的ICMP协议没有被路由器和防火墙等设备屏蔽,否则可采取Telnet主机服务器的网络服务端口来测试,效果是一样的。不过有一点可以肯定,假如①平时Ping你的主机服务器和接在同一交换机上的主机服务器都是正常的,突然都Ping不通了或者是严重丢包,那么假如可以排除网络故障因素的话则肯定是遭受了流量攻击(前提是你到服务器主机之间的ICMP协议没有被路由器和防火墙等设备屏蔽),②再一个流量攻击的典型现象是,一旦遭受流量攻击,会发现用远程终端连接网站服务器会失败。 相对于流量攻击而言,【资源耗尽攻击】要容易判断一些,①假如平时Ping网站主机和访问网站都是正常的,发现突然网站访问非常缓慢或无法访问了,而Ping还可以Ping 通,则很可能遭受了资源耗尽攻击,此时若在服务器上用Netstat -na命令观察到有大量的SYN_RECEIVED(SYN攻击属于DDoS攻击的一种,它利用TCP协议缺陷,通过发送大量的半连接请求,耗费CPU和内存资源。SYN攻击除了能影响主机外,还可以危害路由器、防火墙等网络系统,事实上SYN攻击并不管目标是什么系统,只要这些系统打开TCP服务就可以实施。服务器接收到连接请求(syn= j),将此信息加入未连接队列,并发送请求包给客户(syn=k,ack=j+1),此时进入SYN_RECV状态。当服务器未收到客户端的确认包时,重发请求包,一直到超时,才将此条目从未连接队列删除。配合IP欺骗,SYN攻击能达到很好的效果,通常,客户端在短时间内伪造大量不存在的IP地址,向服务器不断地发送syn包,服务器回复确认包,并等待客户的确认,由于源地址是不存在的,服务器需要不断的重发直至超时,这些伪造的SYN包将长时间占用未连接队列,正常的SYN请求被丢弃,目标系统运行缓慢,严重者引起网络堵塞甚至系统瘫痪)、TIME_WAIT、 FIN_WAIT_1等状态存在,而ESTABLISHED很少,则可判定肯定是遭受了资源耗尽攻击。还有一种属于资源耗尽攻击的现象是,②Ping自己的网站主机Ping不通或者是丢包严重,而Ping与自己的主机在同一交换机上的服务器则正常,造成这种原因是网站主机遭受攻击后导致系统内核或某些应用程序CPU利用率达到100%无法回应Ping命令,其实带宽还是有的,否则就Ping不通接在同一交换机上的主机了。

syn-flood攻击实验报告

实验五分析SYN FLOOd攻击原理 一、实验内容 通过分小组实施SYN FLood攻击,掌握分布式拒绝服务攻击原理。 二、实验目的和要求 1.实验目的 本实验的教学目的是熟悉SYN flood的攻击原理与过程,及IPv4所存在的固有缺陷。 2.实验要求 本实验的基本要求:学生在实验课前分小组准备,每组分角色确定实施攻击者和被攻击者,熟悉SYN flood的攻击原理与过程,观察攻击现象。 三、实验设备(软、硬件) 硬件:性能较强的PC机 软件:Windows NT操作系统 四,实验设计方案; 1两个人一组,其中一人为攻击方,一人为被攻击方,被攻击方有一台web服务器,攻击方攻击对方得web服务器, 2,附syn-flood攻击得源码,注意攻击 ip地址要做改动 五,实验原理 在SYN Flood攻击中,黑客机器向受害主机发送大量伪造源地址的TCP SYN报文,受害主机分配必要的资源,然后向源地址返回SYN+ACK包,并等待源端返回ACK包。由于源地址是伪造的,所以源端永远都不会返回ACK报文,受害主机继续发送SYN+ACK包,并将半连接放入端口的积压队列中,虽然一般的主机都有超时机制和默认的重传次数,但是由于端口的半连接队列的长度是有限的,如果不断的向受害主机发送大量的TCP SYN报文,半连接队列就会很快填满,服务器拒绝新的连接,将导致该端口无法响应其他机器进行的连接请求,最终使受害主机的资源耗尽。 六,实验方法及步骤 1,被攻击方配置web服务器 2,攻击方设置要攻击服务器的ip地址,然后编译源程序。 3,运行synflood,攻击web服务器 4,被攻击方打开命令行提示窗口,运行netstat命令,观察响应,netstat命令显示了所有当前连接,可以注意到netstat所返回的记录 5,试着打开对方web服务器的网页,观察结果;

SQL注入攻击实验报告

实验报告 (实验名称:SQL注入攻击)

一、实验目的 通过SQL注入攻击,掌握网站的工作机制,认识到SQL注入攻击的防范措施,加强对Web攻击的防范。 二、实验环境 描述实验开展所基于的网络环境,给出网络拓扑、IP地址、web服务器、客户机等信息。 宿主机(客户机):操作系统为Windows 10,IP为192.168.18.11,在主机上安装虚拟化软件Vmware Player,在此基础上创建虚拟机并安装操作系统,进行网络配置,采用环回适配器,桥接模式,实现宿主机与虚拟机之间的网络通信,虚拟机(Web服务器):操作系统为Windows XP,IP为192.168.18.9, 本实验利用windows 的iis 服务搭建了一个有SQL 注入漏洞的网站“ASP 新闻发布系统”,以该网站为目标,对其实施SQL 注入攻击。 本实验所需工具如下: IIS 是Internet Information Server 的缩写,是微软提供的Internet 服务器软件,包括Web、等服务器,也是目前常用的服务器软件。版本不限。 “啊D”注入工具:对“MSSQL 显错模式”、“MSSQL 不显错模式”、“Access”等数据库都有很好的注入检测能力,内集“跨库查询”、“注入点扫描”、“管理入口检测”、“目录查看”等等于一身的注入工具包。 “ASP 新闻发布系统”Ok3w v4.6 源码。 三、实验内容 (一)配置实验环境, 首先选择网络适配器,安装环回适配器,在主机上安装Vmware Player,成功启动虚拟机。接着配置宿主机和虚拟机的IP,如图 要注意的是,配置主机上的IP时,应该选择VMnet8,并且注意勾取Bridge

计算机网络选择重传协议实验报告

《计算机网络》选择重传协议 实验报告

1.实验内容和实验环境描述 实验内容: 利用所学数据链路层原理,设计一个滑动窗口协议,在仿真环境下编程实现有噪音信道环境下两站点之间无差错双工通信。信道模型为8000bps 全双工卫星信道,信道传播时延270毫秒,信道误码率为10-5,信道提供字节流传输服务,网络层分组长度固定为256字节。 实验环境: Windows7—64位操作系统PC机VC 6.0 2.协议设计 数据结构: 数据帧 +=========+========+========+===============+========+ | KIND(1)| SEQ(1) | ACK(1) | DATA(240~256) | CRC(4) | +=========+========+========+===============+========+ 确认帧 +=========+========+========+ | KIND(1) | ACK(1) | CRC(4) | +=========+========+========+ 否定确认帧 +=========+========+========+ | KIND(1) | ACK(1) | CRC(4) | +=========+========+========+ KIND:表示帧的类别 ACK:ACK序列号 SEQ:帧序列号 CRC:校验和

模块结构: staticinc(Uchar* a) 作用:使一个字节在0~MAX_SEQ的范围内循环自增。 参数:a,字节类型。 static between(Uchara,Ucharb,Uchar c) 作用:判断当前帧是否落在发送/接收窗口内。 参数:a,b,c,均为字节类型,其中两个分别为窗口的上、下界,一个为帧的编号。其中,发送窗口的上界和下界分别为next_to_send和ack_expected,接收窗口的上界和下界分别为too_far和frame_expected,均定义在main函数中。 static void put_frame(unsigned char *frame, intlen) 作用:为一个帧做CRC校验,填充至帧的尾部并将其递交给网络层发送。 参数:frame,字节数组,由除padding域之外的帧内容转换而来;len,整型,为帧的当前长度。 staticsend_frame_(Ucharfk,Ucharnext_frame,Ucharframe_expected,Packetout_buf[]) 作用:构造一个帧,并将其发送。 参数:fk,字节类型,为帧的内容;next_frame,字节类型,为帧的编号;frame_expected,字节类型,为希望收到的帧的编号;out_buf,二维字节数组,为缓冲区。 int main(intargc,char *argv[]) 作用:主程式,包含选择重传协议的算法流程。 参数:argc,整型,表示命令行参数的个数;argv,二维字符数组,表示参数内容。 算法流程:

缓冲区溢出攻击实验报告

缓冲区溢出攻击实验报告 班级:10网工三班学生姓名:谢昊天学号:46 实验目的和要求: 1、掌握缓冲区溢出的原理; 2、了解缓冲区溢出常见的攻击方法和攻击工具; 实验内容与分析设计: 1、利用RPC漏洞建立超级用户利用工具文件检测RPC漏洞,利用工具软件对进行攻击。攻击的结果将在对方计算机上建立一个具有管理员权限的用户,并终止了对方的RPC服务。 2、利用IIS溢出进行攻击利用软件Snake IIS溢出工具可以让对方的IIS溢出,还可以捆绑执行的命令和在对方计算机上开辟端口。 3、利用WebDav远程溢出使用工具软件和远程溢出。 实验步骤与调试过程: 1.RPC漏洞出。首先调用RPC(Remote Procedure Call)。当系统启动的时候,自动加载RPC服务。可以在服务列表中看到系统的RPC服务。利用RPC漏洞建立超级用户。首先,把文件拷贝到C盘跟目录下,检查地址段到。点击开始>运行>在运行中输入cmd>确定。进入DOs模式、在C盘根目录下输入 -,回车。检查漏洞。 2.检查缓冲区溢出漏洞。利用工具软件对进行攻击。在进入DOC模式、在C盘根目录下输入 ,回车。 3,利用软件Snake IIS溢出工具可以让对方的IIS溢出。进入IIS溢出工具软件的主界面. PORT:80 监听端口为813 单击IDQ溢出。出现攻击成功地提示对话框。 4.利用工具软件连接到该端口。进入DOs模式,在C盘根目录下输入 -vv 813 回车。5.监听本地端口(1)先利用命令监听本地的813端口。进入DOs模式,在C盘根目录下输入nc -l -p 813回车。(2)这个窗口就这样一直保留,启动工具软件snake,本地的IP 地址是,要攻击的计算机的IP地址是,选择溢出选项中的第一项,设置IP为本地IP地址,端口是813.点击按钮“IDQ溢出”。(3)查看nc命令的DOS框,在该界面下,已经执行了设置的DOS命令。将对方计算机的C盘根目录列出来,进入DOC模式,在C盘根目录下输入nc -l -p 813回车。 6.利用WebDav远程溢出使用工具软件和远程溢出。(1)在DOS命令行下执行,进入DOC 模式,在C盘根目录下输入回车。(2)程序入侵对方的计算机进入DOC模式,在C盘根目录下输入nc -vv 7788 回车。 实验结果: 1.成功加载RPC服务。可以在服务列表中看到系统的RPC服务,见结果图。 2.成功利用工具软件对进行攻击。 3.成功利用IIS溢出进行攻击利用软件Snake IIS溢出工具让对方的IIS溢出,从而捆绑

OSPF路由重分布及路由汇总分析实验《协议分析》实验报告模板

《网络协议分析》实验报告

在如上图所示的拓朴中,先为各路由器配置接口 IP ,然后在各路由器上配置 RIPv2路由协议, 使得PC1、PC2相互之间可以连通。并在 R3与R4之间的串口配置 RIPv2认证。同时验证认证 配置起了 作用。 在对R1进行配置之前,在 R3的S0/0端口和R4的S0/0端口上抓包: Dyn age n=>capture R3 S0/0 ripl.pcap hdlc Dyn age n=>capture R4 S0/0 rip2.pcap hdlc 1、 对于各串行链路,女口 R3,配置接口如下: R3#conf t R3(co nfig)#i nt s0/0 R3(config-if)#ip add R3(co nfig-if)#clock rate 252000 R3(co nfig-if)# no sh R3(co nfig-if)#e nd 对于各快速以太网接口,如 R1,配置接口 IP 地址如下: R1#conft R1(co nfig)#i nt f1/0 R1(c on fig-if)# no switchport R1(config-if)#ip add R1(co nfig-if)# no sh R1(co nfig-if)#e nd 2、 配置RIP 路由协议: 在R1上配置RIP 路由协议如下: ■i ) E3/1LOQ5 D.l 也驻 SOrti: 10.0 152^30* HC 6.2^0- ^0;t0.2.2S.b3O- M22:E/24 RT T 帧 172 1f :305 Qf : 皿 ■F^O 177 ti? 4 1/24 SO/1 172.16 24 IB 如 102^.^04- pw 102.^ t PG& 1 Jw 10 O 刃 I PE 5】匚QV l ? PCH* E3/D:iaO5.1XM-^/ EVO 1C £61^4 利 W I iJ/l 10 2.2.1^ ^4 :J2 16 4 = / SO^t ? 2.2■&胡 EMM 城 g 30/0: li ] :3 23O , SO/O it 045 W E3/0 10.1 1 1/24.' PC1 + 10.1 ;却曲 G UJ : D.l l.lp ■ '超就L E3/0 1 口 1 J.1/24-J 区域弘E (y Cw 173.16.^ L.' a

TCP SYN Flood攻击的原理机制

TCP SYN Flood攻击的原理机制/检测与防范及防御方法 现在的攻击者,无所不在了.对于一些攻击手法,很多高手也都是看在眼里而没什么实质性防范措施.除了改端口,换IP,弄域名..还能做什么? 本篇文章介绍了TCP SYN Flood攻击的原理机制/检测与防范及防御方法, 希望能给大伙一个思路. TCP SYN Flood攻击的机制 客户端通过发送在TCP报头中SYN标志置位的数据分段到服务端来请求建立连接。通常情况下,服务端会按照IP报头中的来源地址来返回SYN/ACK置位的数据包给客户端,客户端再返回ACK到服务端来完 成一个完整的连接(Figure-1)。 在攻击发生时,客户端的来源IP地址是经过伪造的(spoofed),现行的IP路由机制仅检查目的IP地址并进行转发,该IP包到达目的主机后返回路径无法通过路由达到的,于是目的主机无法通过TCP三次握手建立连接。在此期间因为TCP缓存队列已经填满,而拒绝新的连接请求。目的主机一直尝试直至超时(大 约75秒)。这就是该攻击类型的基本机制。 发动攻击的主机只要发送较少的,来源地址经过伪装而且无法通过路由达到的SYN连接请求至目标主机提供TCP服务的端口,将目的主机的TCP缓存队列填满,就可以实施一次成功的攻击。实际情况下, 发动攻击时往往是持续且高速的。 Figure-3 SYN Flood Attack 这里需要使用经过伪装且无法通过路由达到的来源IP地址,因为攻击者不希望有任何第三方主机可以收到来自目的系统返回的SYN/ACK,第三方主机会返回一个RST(主机无法判断该如何处理连接情况时, 会通过RST重置连接),从而妨碍攻击进行。 Figure-4 IP Spoofing 由此可以看到,这种攻击方式利用了现有TCP/IP协议本身的薄弱环节,而且攻击者可以通过IP伪装有效的隐蔽自己。但对于目的主机来说,由于无法判断攻击的真正来源。而不能采取有效的防御措施。 TCP SYN Flood检测与防范 一、分析 从上面的分析,可以看出TCP SYN Flood远程拒绝服务攻击具有以下特点: 针对TCP/IP协议的薄弱环节进行攻击; 发动攻击时,只要很少的数据流量就可以产生显著的效果; 攻击来源无法定位; 在服务端无法区分TCP连接请求是否合法。 二、系统检查 一般情况下,可以一些简单步骤进行检查,来判断系统是否正在遭受TCP SYN Flood攻击。 1、服务端无法提供正常的TCP服务。连接请求被拒绝或超时; 2、通过netstat -an 命令检查系统,发现有大量的SYN_RECV连接状态。 三、防范 如何才能做到有效的防范呢?

网络攻击与防范实验报告

网络攻击与防御技术实验报告 姓名:____刘冰__ ___ 学号:__ 所在班级: 实验名称:网络数据包的捕获与分析实验日期:_2007_年_10 _月_15 _日指导老师:实验评分: 验收评语: 参与人员: 实验目的: 本实验通过研究Winpcap中常用的库函数的使用方式来实现了一个小型的网络数据包抓包器,并通过对原始包文的分析来展示当前网络的运行状况。 实验内容: 1.实现对网络基本数据包的捕获 2.分析捕获到的数据包的详细信息 实验环境: 1.WpdPack_4_0_1支持库 2.VC++6.0开发环境 3.Windows操作系统 实验设计: 系统在设计过程中按照MVC的设计模式,整体分为三层。第一层为Control层即控制层,这里为简化设计,将Control层分为两个部分,一部分为网络报文输入,另一部分为用户输入;第二层是Model层即模型层;第三层为View层即显示层。 系统的整体运行过程为:从Control层得到数据,交到Model层进行处理,将处理完的结果交View层进行显示。Control层主要用于网络数据包的捕获以及获得用户的输入;Model层主要用于分析数据包,处理用户的输入;View层主要用于对处理后的结果进行显示。

详细过程: 程序在执行过程中有两个核心的工作,一是调用Winpcap函数库实现下层抓包。二是对抓到的包文进行分析。下面分别列出两个核心过程的基本算法与相关的实现代码。 抓包算法: 第一:初始化Winpcap开发库 第二:获得当前的网卡列表,同时要求用户指定要操作的网卡 第三:获得当前的过滤规则,可为空 第四:调用库函数,pcap_loop(),同时并指定其回调函数,其中其回调函数为数据包分析过程。 对应的相应核心代码为: I f((pCap=pcap_open_live(getDevice()->name,65536,1,1000,strErrorBuf))==NULL) { return -1; } If(pcap_compile(pCap, &fcode, filter, 1, NetMask) < 0) { return -1; } if(pcap_setfilter(pCap, &fcode)<0) { return -1; } do{ pcap_loop(pCap,1,pcap_handle,NULL); }while(nFlag); 分析算法: 第一:得到数据包,先将其转存到内存里,以备以后再用。 第二:分析当前的数据包,分析过程如下: 1.数据包的前14个字节(Byte)代表数据链路层的报文头,其报文格式是前6Byte 为目的MAC地址,随后的6个Byte为源Mac地址,最后的2Byte代表上层 协议类型这个数据很重要,是我们分析上层协议的依据。 2.根据1所分析到的协议类型进行类似1的迭代分析。这样就可以得到各层中 的报文头信息和数据信息。 第三:结束本次分析。 分析算法部分实现代码: m_pktHeaders.Add(pHeader); m_pktDatas.Add(pData); CFramePacket *pFramePacket = new CFramePacket(pData,14); if(pFramePacket->GetType() == 0x0800) { CIPPacket ipPacket(pData+14,pHeader->len-14); if(ipPacket.GetProtocol() == "UDP") { CUDPPacket*pUDPPacket = new CUDPPacket(ipPacket.GetTData(),ipPacket.GetDataLength()); } else if(ipPacket.GetProtocol() == "TCP") { CTCPPacket *pTCPPacket = new

北京邮电大学网络实践实验报告-RIP和OSPF路由协议的配置及协议流程

计算机网络技术实践 实验报告 实验名称:RIP和OSPF路由协议的配置及协议流程姓名: 学号: 实验日期:2014年4月11日 实验报告日期:2014年4月12日 报告退发:(订正、重做)

一、环境(详细说明运行的操作系统,网络平台,网络拓扑图) ●操作系统:windows8.1 ●网络平台:Dynamips 仿真平台 ●网络拓扑: 二、实验目的 三、实验内容及步骤(包括主要配置流程,重要部分需要截图) RIP: 1.设计网拓扑 2.配置ip地址 以配置R1的s1/1 的ip地址为例: 配置完后,输入命令no shutdown打开端口。 类似的配置完一共12个端口的ip地址。 3.配置rip路由协议: 以配置R1的路由协议为例:

4.配置PC的默认路由,以PC1为例: 5.配置完成后,测试从PC1到网络中各个节点的连通情况: a)到5.1.30.2: b)到1.1.30.2: c)到2.1.30.2: d)到3.1.30.2:

e)到4.1.30.2: f)到6.1.30.1: 6.打开调试模式: 以R1为例: 不久之后接收到R4发来的路由信息: 同时,R1也在向周围路由器发送路由信息: 从上图中我们路由器R4从端口S1/0发送路由信息告诉R1,R4到网络2.0.0.0需要两跳,到网络3.0.0.0需要一跳,到网络6.0.0.0需要两跳。 R1通过计算从各个端口接收到的路由信息,需要到各个网络的最优路径之后,也会向外发出路由信息。如上图所示,R1把路由信息从S1/0端口发出。他告诉这个端口另一端所连的设备,R1到网络 1.0.0.0需要一跳,到网络 2.0.0.0需要两跳,到网路5.0.0.0需要一跳。 收到这个路由信息的设备也会根据这个路由信息来计算自己到各个网络的最优路径。 通过获得的路由信息不难看出rip协议的工作过程: 每个路由器都维护这一张路由表,这张路由表中写明了网络号、到该网络的最短路径(实验中的路径长短由跳数来衡量)以及转发的出口。路由器会周期性得向周围路由器发送自己的路由表,同时也会接受周围路由器发来的路由表,以此来刷新自己的路由器,适

网络攻击与防御实验报告全解

西安电子科技大学 本科生实验报告 姓名:王东林 学院:计算机科学院 专业:信息安全 班级:13级本科班 实验课程名称:网络攻击与防御 实验日期:2015年10月15日 指导教师及职称:金涛 实验成绩: 开课时间: 2016-2017 学年第一学期

实验题目网络攻击与防御小组合作否 姓名王东林班级13级信息安全本科班学号201383030115 一、实验目的 1.了解网络连通测试的方法和工作原理。 2.掌握ping命令的用法。 3.了解网络扫描技术的基本原理。 4.掌握xscan工具的使用方法和各项功能。 5.通过使用xscan工具,对网络中的主机安全漏洞信息等进行探测。 6.掌握针对网络扫描技术的防御方法。 7.了解路由的概念和工作原理。 8.掌握探测路由的工具的使用方法和各项功能,如tracert等。 9.通过使用tracert工具,对网络中的路由信息等进行探测,学会排查网络故 障。 10.了解网络扫描技术的基本原理。 11.掌握nmap工具的使用方法和各项功能。 12.通过使用nmap工具,对网络中的主机信息等进行探测。 13.掌握针对网络扫描技术的防御方法。 14.掌握Linux帐号口令破解技术的基本原理、常用方法及相关工具 15.掌握如何有效防范类似攻击的方法和措施 16.掌握帐号口令破解技术的基本原理、常用方法及相关工具 17.掌握如何有效防范类似攻击的方法和措施 18.掌握帐号口令破解技术的基本原理、常用方法及相关工具 19.掌握如何有效防范类似攻击的方法和措施

二.实验环境 1、实验环境 1)本实验需要用到靶机服务器,实验网络环境如图1所示。 靶机服务器配置为Windows2000 Server,安装了IIS服务组件,并允许FTP匿名登录。由于未打任何补丁,存在各种网络安全漏洞。在靶机服务器上安装有虚拟机。该虚拟机同样是Windows2000 Professional系统,但进行了主机加固。做好了安全防范措施,因此几乎不存在安全漏洞。 2)学生首先在实验主机上利用Xscan扫描靶机服务器P3上的漏洞,扫描结束发现大量漏洞之后用相同方法扫描靶机服务器上的虚拟机P4。由于该靶机服务器上的虚拟机是安装了各种补丁和进行了主机加固的,因此几乎没有漏洞。在对比明显的实验结果中可见,做好安全防护措施的靶机服务器虚拟机上的漏洞比未做任何安全措施的靶机服务器少了很多,从而加强学生的网络安全意识。实验网络拓扑如图1。 三. 实验内容与步棸 Ping命令是一种TCP/IP实用工具,在DOS和UNIX系统下都有此命令。它将您的计算机与目标服务器间传输一个数据包,再要求对方返回一个同样大小的数据包来确定两台网络机器是否连接相通。 1.在命令提示符窗口中输入:ping。了解该命令的详细参数说明。

相关文档