文档库 最新最全的文档下载
当前位置:文档库 › 实验4:拒绝式服务攻击与防范

实验4:拒绝式服务攻击与防范

实验4:拒绝式服务攻击与防范
实验4:拒绝式服务攻击与防范

实验4:拒绝式服务攻击与防范

【实验目的】

熟悉SYNflood的攻击原理与过程,及IPv4所存在的固有缺陷。

【实验准备】

准备xdos.exe拒绝服务工具。

【注意事项】

实验后将DoS黑客软件从机器彻底删除,避免恶意应用影响网络运行。

【实验步骤】

一、拒绝式服务攻击

拒绝服务攻击的英文意思是Denial of Service,简称DoS。这种攻击行动使网站服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷直至瘫痪而停止提供正常的网络服务。

SYN-Flood是当前最常见的一种Dos攻击方式,它利用了TCP协议的缺陷进行攻击

用黑客软件xdos.exe对目标计算机进行拒绝服务攻击并运行测试。(1)计算机a登录到windows 2000,打开sniffer pro,在sniffer pro中配置好捕捉从任意

主机发送给本机的ip数据包,并启动捕捉进程。

(2)在计算机B上登录Windows 2000,打开命令提示窗口,运行xdos.exe,命令的格式:‖xdos<目标主机IP>端口号–t 线程数[-s <插入随机IP>’]‖(也可以用―xdos?‖命令查看使用方法)。输入命令:xdos 192.168.19.42 80 –t 200 –s* 确定即可进行攻击,192.168.19.42 是计

算机A的地址。

(3)在A端可以看到电脑的处理速度明显下降,甚至瘫痪死机,在Sniffer Pro的Traffic Map 中看到最大伪造IP的主机请求与A的电脑建立连接。

(4)B停止攻击后,A的电脑恢复快速响应。打开捕捉的数据包,可以看到有大量伪造IP地址的主机请求与A的电脑连接的数据包,且都是只请求不应答。以至于A的电脑保持有大量的半开连接。运行速度下降直至瘫痪死机,拒绝为合法的请求服务。

二、拒绝式服务防范

几乎所有的主机平台都有抵御DoS的设置,常见的有以下几种。(1)关闭不必要的服务。

Windows XP系统步骤如下:

开始—>控制面板-->管理工具-->服务-->查找messanger-->右击-->属性-->启动类型-->已禁用-->应用-->停止-->确定。

(2) 限制同时打开的Syn半连接数目。

(3) 缩短Syn半连接的time out 时间。

(4) 及时更新系统补丁。

实验心得体会:通过本次实验,我对SYNflood的攻击原理及过程有了一定的了解。在实验的过程中,遇到了点问题,通过查找资料,最终把它解决了。

实验4:拒绝式服务攻击与防范

实验4:拒绝式服务攻击与防范 【实验目的】 熟悉SYNflood的攻击原理与过程,及IPv4所存在的固有缺陷。 【实验准备】 准备xdos.exe拒绝服务工具。 【注意事项】 实验后将DoS黑客软件从机器彻底删除,避免恶意应用影响网络运行。 【实验步骤】 一、拒绝式服务攻击 拒绝服务攻击的英文意思是Denial of Service,简称DoS。这种攻击行动使网站服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷直至瘫痪而停止提供正常的网络服务。 SYN-Flood是当前最常见的一种Dos攻击方式,它利用了TCP协议的缺陷进行攻击

用黑客软件xdos.exe对目标计算机进行拒绝服务攻击并运行测试。(1)计算机a登录到windows 2000,打开sniffer pro,在sniffer pro中配置好捕捉从任意 主机发送给本机的ip数据包,并启动捕捉进程。

(2)在计算机B上登录Windows 2000,打开命令提示窗口,运行xdos.exe,命令的格式:‖xdos<目标主机IP>端口号–t 线程数[-s <插入随机IP>’]‖(也可以用―xdos?‖命令查看使用方法)。输入命令:xdos 192.168.19.42 80 –t 200 –s* 确定即可进行攻击,192.168.19.42 是计 算机A的地址。

(3)在A端可以看到电脑的处理速度明显下降,甚至瘫痪死机,在Sniffer Pro的Traffic Map 中看到最大伪造IP的主机请求与A的电脑建立连接。 (4)B停止攻击后,A的电脑恢复快速响应。打开捕捉的数据包,可以看到有大量伪造IP地址的主机请求与A的电脑连接的数据包,且都是只请求不应答。以至于A的电脑保持有大量的半开连接。运行速度下降直至瘫痪死机,拒绝为合法的请求服务。 二、拒绝式服务防范 几乎所有的主机平台都有抵御DoS的设置,常见的有以下几种。(1)关闭不必要的服务。 Windows XP系统步骤如下:

网络攻击与防御 第一次实验

网络工程专业 实验报告 课程:网络攻击与防御题目:远程FTP密码破解学生姓名:张爽 学号:2008122083 班级:信息安全083班 实验时间:2011-6-12 地点:6302 评分:_____________

第一部分:嗅探 一、实验目的 ●掌握远程破解ftp帐号口令破解技术的基本原理、常用方法及相关工具 ●掌握如何有效防范类似攻击的方法和措施 二、实验内容 1.安装工具Cain V2.5。 2.点击进入,选择sniffer下的hosts页。 3.根据嗅探得到的FTP账号和密码,用FTP客户端登录,找到一个ip.txt 文件,获得靶机P2的IP地址。 三、实验仪器(涉及到的服务器及其配置、设计软件名称、版本等) 测试服务器P1的配置为:操作系统Windows2000 Professional SP4或者windows XP sp2,安装了ftp客户端CuteFTP;靶机上的虚拟机P3的配置为:Windows2000 server SP4,安装了serv-u,提供ftp服务;靶机服务器P2的配置为:windows xp sp2。 注意: a. 选择安装路径,在此直接默认安装到C:\Program Files\Cain目录; b. 继续安装winpcap,单击Install按钮; c. 直接默认安装即可。安装完成后会要求重启系统。

四、实验步骤(实验关键操作步骤,关键指令注释等) 1.安装工具Cain V2.5。 进入安装界面: 2.点击进入,选择sniffer下的hosts页,如下图所示: 然后点击上方的“sniffer”和“add to list”按钮,列出当前交换环境中的所

漏洞扫描实验

综合扫描与安全评估 系统环境:windows系统 系统环境 Windows 网络环境 交换网络结构 实验工具 FTPScan X-Scan 网络协议分析器 一.漏洞扫描简介 漏洞扫描是一种网络安全扫描技术,它基于局域网或Internet远程检测目标网络或主机安全性。通过漏洞扫描,系统管理员能够发现所维护的Web服务器的各种TCP/IP端口的分配、开放的服务、Web服务软件版本和这些服务及软件呈现在Internet上的安全漏洞。漏洞扫描技术采用积极的、非破坏性的办法来检验系统是否含有安全漏洞。网络安全扫描技术与防火墙、安全监控系统互相配合使用,能够为网络提供很高的安全性。 漏洞扫描分为利用漏洞库的漏洞扫描和利用模拟攻击的漏洞扫描。 利用漏洞库的漏洞扫描包括:CGI漏洞扫描、POP3漏洞扫描、FTP漏洞扫描、SSH漏洞扫描和HTTP漏洞扫描等。

利用模拟攻击的漏洞扫描包括:Unicode遍历目录漏洞探测、FTP弱口令探测、OPENRelay邮件转发漏洞探测等。 二.漏洞扫描的实现方法 (1)漏洞库匹配法 基于漏洞库的漏洞扫描,通过采用漏洞规则匹配技术完成扫描。漏洞库是通过以下途径获取的:安全专家对网络系统的测试、黑客攻击案例的分析以及系统管理员对网络系统安全配置的实际经验。漏洞库信息的完整性和有效性决定了漏洞扫描系统的功能,漏洞库应定期修订和更新。 (2)插件技术(功能模块技术) 插件是由脚本语言编写的子程序,扫描程序可以通过调用它来执行漏洞扫描,检测系统中存在的漏洞。插件编写规范化后,用户可以自定义新插件来扩充漏洞扫描软件的功能。这种技术使漏洞扫描软件的升级维护变得相对简单。 三.弱口令 通常帐户包含用户名及对应的口令。当口令使用简单的数字和字母组合时,非常容易被破解,我们称这种口令为弱口令。X-Scan工具中涵盖了很多种弱口令扫描方法,包括FTP、SMTP、SSH、POP3、IMAP、TELNET、WWW等。 为消除弱口令产生的安全隐患,我们需要设置复杂的密码,并养成定期更换密码的良好习惯。复杂的密码包含数字,字母(大写或小写),特殊字符等。例如:123$%^jlcss2008或123$%^JLCSS2008。 四.Microsoft-ds漏洞 Windows系统存在一个拒绝服务漏洞,因为Windows默认开启的microsoft-ds端口(TCP 445)允许远程用户连接。当远程用户发送一个非法的数据包到microsoft-ds端口(TCP 445)时,核心资源被LANMAN服务占用,导致拒绝服务攻击,造成蓝屏。如一个攻击者发送一个连续的10k大小的NULL字串数据流给TCP端口445时,引起的最常见的症状是LANMAN 服务将占用大量的核心内存,计算机发出的“嘀嘀嘀…”的告警声将被声卡驱动无法装载的错误状态所替代,IIS不能为asp的页面服务,作为管理员去重启服务器时,系统将会显示你没有权限关闭或重启计算机。严重的话,以后计算机只要一打开,就会自动消耗100%的CPU资源,根本无法进行正常的工作,而且很难恢复过来 实验步骤 本练习主机A、B为一组,C、D为一组,E、F为一组。 首先使用“快照X”恢复Windows系统环境。 一.开放服务扫描 (1)设置扫描范围 本机进入实验平台,单击工具栏“X-Scan”按钮,启动X-Scan。依次选择菜单栏“设置”|“扫描参数”菜单项,打开扫描参数对话框。在“检测范围”参数中指定扫描IP的范围,在“指定IP范围”输入要检测同组主机域名或IP,也可以对多个IP进行检测,例如“202.0.0.68-202.0.0.160”,这样就对这个网段

“拒绝服务攻击”技术研究与及实现课程设计

目录 1拒接服务攻击简介 (2) 2拒接服务攻击的原理 (2) 2.1 SYN Flood (2) 2.2 UDP洪水攻击 (4) 2.3Ping洪流攻击 (5) 2.4其他方式的攻击原理 (6) 3攻击过程或步骤流程 (6) 3.1攻击使用的工具 (6) 3.2 SYN flood攻击模拟过程 (7) 4此次攻击的功能或后果 (10) 5对拒绝服务防范手段与措施 (10) 5.1增强网络的容忍性 (10) 5.2提高主机系统的或网络安全性 (11) 5.3入口过滤 (11) 5.4出口过滤 (11) 5.5主机异常的检测 (12) 6个人观点 (12) 7参考文献 (12)

“拒绝服务攻击”技术研究与及实现 1拒接服务攻击简介 所谓的拒绝服务攻击简单说即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。拒绝服务攻击问题也一直得不到合理的解决,究其原因是因为这是由于网络协议本身的安全缺陷造成的,从而拒绝服务攻击也成为了攻击者的终极手法。攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。 2拒接服务攻击的原理 2.1 SYN Flood SYN Flood是当前最流行的DoS(拒绝服务攻击)与DDoS(Distributed Denial Of Service分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,使被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式,这种攻击容易操作并且效果明显 具体过程是通过三次握手协议实现的假设一个用户向服务器发送了SYN报文后突然死机或掉线,那么服务器在发出SYN+ACK应答报文后是无法收到客户端的ACK报文的(第三次握手无法完成),这种情况下服务器端一般会重试(再次发送SYN+ACK给客户端)并等待一段时间后丢弃这个未完成的连接。这段时间的长度我们称为SYN Timeout,一般来说这个时间是分钟的数量级(大约为30秒~2分钟);一个用户出现异常导致服务器的一个线程等待1分钟并不是什么很大的问题,但如果有一个恶意的攻击者大量模拟这种情况(伪造IP地址),服务器端将为了维护一个非常大的半连接列表而消耗非常多的资源。即使是简单的保存并

拒绝服务与攻击防范

拒绝服务与攻击防范 拒绝服务攻击与防范 拒绝服务,攻击,DoS,DDoS,DRoS。 一、一般的拒绝服务攻击与防范 我们先来看看DoS的英文是什么-----DenialofService所以中文译过来就是拒绝服务了,因为Internet本身的弱点及Internet总体上的不安全性使入侵者利用了TCP/IP协议的一些不足来发动攻击,这样黑客们就容易攻击成功,因为拒绝服务攻击是一种技术含量低的攻击,所以大多人都可容易掌握,一般来说是攻击者在用其它办法不能攻击得呈时,他极有可能采用这种攻击方法,但是拒绝服务可以说是一种高消耗的方法,是一种损人不利已的行为,虽然攻击时使受攻击目标不能正常的提供服务的同时,也会浪费掉攻击者的大量代价。由于攻击就是主要使服务器的服务能力下降,所以当你发现你的CPU占用是100%时,一定要仔细看看Ri志,最常见的是查看防火墙的记录,如果常见的黑客攻击是征对WEB服务攻击。那么你还可从你的WEBRi志中得到一些收获的,从中仔细地分析出是什么原因造成的。下面我来说说最常见的,也是最早的一些拒绝服务。 1、报文洪水攻击(FloodDoS) 这个是根据TCP/IP协议的规定,要完成一个TCP连接时,需要三次握手。首先客户端发一个有SYN标志的包给服务器,请求服务,然后服务端返回一个SYN+1的ACT响应包。客户端收到后再发一个确认包给服务端。这时,客户端与服务端建立连接成功,这样就为进行以后的通信作好了准备工作。进行攻击时,攻击者就会利用只发伪造的包而不接收响应(这里实质是收不到,因为IP是假的),从而让服务器产生大量的“半开连接”,由于每个包服务器有一定的等待响应时间,而且当一定时间没有收到响应时,还会多次重发。因此服务器在重发与等待过程中形成大

拒绝服务攻击原理及解决方法

拒绝服务攻击原理及解决方法 Internet给全世界的人们带来了无限的生机,真正实现了无国界的全球村。但是还有很多困绕我们的因素,象IP地址的短缺,大量带宽的损耗,以及政府规章的限制和编程技术的不足。现在,由于多年来网络系统累积下了无数的漏洞,我们将面临着更大的威胁,网络中潜伏的好事者将会以此作为缺口来对系统进行攻击,我们也不得不为以前的疏忽付出更大的努力。虽然大多的网络系统产品都标榜着安全的旗号,但就我们现在的网络协议和残缺的技术来看,危险无处不在。 拒绝服务攻击是一种遍布全球的系统漏洞,黑客们正醉心于对它的研究,而无数的网络用户将成为这种攻击的受害者。Tribe Flood Network, tfn2k, smurf, targa…还有许多的程序都在被不断的开发出来。这些程序想瘟疫一样在网络中散布开来,使得我们的村落更为薄弱,我们不得不找出一套简单易用的安全解决方案来应付黑暗中的攻击。 在这篇文章中我们将会提供: ·对当今网络中的拒绝服务攻击的讨论。 ·安全环境中的一些非技术性因素以及我们必须克服的一些障碍问题。 ·如何认清产品推销商所提供的一些谎言。 在我们正式步入对这些问题的技术性讨论之前,让我们先从现实的生活中的实际角度来看一下这些困绕我们的问题。 当前的技术概况 在我们进入更为详细的解决方案之前,让我们首先对问题做一下更深入的了解。 与安全相关的这些小问题如果详细来讲的话都能成为一个大的章节,但限于篇幅的原因,我们只能先作一下大体的了解。 ·软件弱点是包含在操作系统或应用程序中与安全相关的系统缺陷,这些缺陷大多是由于错误的程序编制,粗心的源代码审核,无心的副效应或一些不适当的绑定所造成的。根据错误信息所带来的对系统无限制或者未经许可的访问程度,这些漏洞可以被分为不同的等级。 ·典型的拒绝服务攻击有如下两种形式:资源耗尽和资源过载。当一个对资源的合理请求大大超过资源的支付能力时就会造成拒绝服务攻击(例如,对已经满载的Web服务器进行过多的请求。)拒绝服务攻击还有可能是由于软件的弱点或者对程序的错误配置造成的。区分恶意的拒绝服务攻击和非恶意的服务超载依赖于请求发起者对资源的请求是否过份,从而使得其他的用户无法享用该服务资源。 ·错误配置也会成为系统的安全隐患。这些错误配置通常发生在硬件装置,系统或者应用程序中。如果对网络中的路由器,防火墙,交换机以及其他网络连接设备都进行正确的配置会减小这些错误发生的可能性。如果发现了这种漏洞应当请教专业的技术人员来修理这些问题。 如果换个角度,也可以说是如下原因造成的: ·错误配置。错误配置大多是由于一些没经验的,无责任员工或者错误的理论所导致的。开发商一般会通过对您进行简单的询问来提取一些主要的配置信息,然后在由经过专业培训并相当内行的专业人士来解决问题。 ·软件弱点。由于使用的软件几乎完全依赖于开发商,所以对于由软件引起的漏洞只能依靠打补丁,安装hot fixes和Service packs来弥补。当某个应用程序被发现有漏洞存在,开发商会立即发布一个更新的版本来修正这个漏洞。 ·拒绝服务攻击。拒绝服务攻击大多是由于错误配置或者软件弱点导致的。某些DoS

对拒绝服务攻击的认识

作业一:对拒绝服务攻击的了解 网络攻击的形式多种多样,比如有口令窃取,欺骗攻击,缺陷和后门攻击,认证失效,协议缺陷,拒绝服务攻击,指数攻击,信息泄露等。通过查看资料,在这里,我主要谈一谈我对拒绝服务的了解,与认识。其重点谈一下分布式拒绝服务攻击! 拒绝服务攻击从字面上顾名思义即攻击者想办法让目标机器停止提供服务或资源访问。这些资源包括磁盘空间、内存、进程甚至网络带宽,从而阻止正常用户的访问。 危害就主要有,过度使用服务,使软件、硬件过度运行,是网络链接超出其容量。还有就是会造成关机或系统瘫痪,或者降低服务质量。单一的DoS 攻击一般是采用一对一方式的,当攻击目标CPU 速度低、内存小或者网络带宽小等等各项指标不高的性能,它的效果是明显的。随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得DoS 攻击的困难程度加大了-目标对恶意攻击包的"消化能力"加强了不少。这时候分布式的拒绝服务攻击手段(DDoS )就应运而生了。 而分布式拒绝服务(DDoS )的攻击策略侧重于通过很多“僵尸主机”(被攻击者入侵过或可间接利用的主机)向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务,分布式拒绝服务攻击一旦被实施,攻击网络包就会犹如洪水般涌向受害主机,从而把合法用户的网络包淹没,导致合法用户无法正常访问服务器的网络资源,因此,分布式拒绝服务攻击又被称之为“洪水式攻击”。其运行原理示意图如下:3 控制42 分布式拒绝服务攻击体系结构 黑客傀儡机 傀儡机 傀儡机 -----受害者傀儡机

如图所示,一个比较完善的DDoS攻击体系分成四大部分,先来看一下最重要的第2和第3部分:它们分别用做控制和实际发起攻击。请注意控制机与攻击机的区别,对第4部分的受害者来说,DDoS的实际攻击包是从第3部分攻击傀儡机上发出的,第2部分的控制机只发布命令而不参与实际的攻击。对第2和第3部分计算机,黑客有控制权或者是部分的控制权,并把相应的DDoS程序上传到这些平台上,这些程序与正常的程序一样运行并等待来自黑客的指令,通常它还会利用各种手段隐藏自己不被别人发现。在平时,这些傀儡机器并没有什么异常,只是一旦黑客连接到它们进行控制,并发出指令的时候,攻击傀儡机就成为害人者去发起攻击了。 DDoS的体系结构,以及具体描述是从网上了解到的。在这里我就有一个疑问。为什么不直接攻击傀儡机而是要先控制再攻击?然而通过找资料得知,原来黑客是为了保护自己。如果利用控制的傀儡机的话,先要找到黑客的概率就大大减少了。 那么黑客是如何组织一次DDoS的呢? 一,要搜集了解目标的情况。黑客一般会关心1,被攻击者的主机数目、地址情况。这关系到有多少傀儡机才能达到想要的效果的问题。2,目标主机的配置、性能。3,目标的带宽。二,就是要占领傀儡机。黑客一般最感兴趣的是链路状态好的主机,性能好的主机,安全管理水平差的主机。黑客做的工作就是扫描,随机或者是有针对性地利用扫描器去发现互联网上那些有漏洞的机器,随后就是尝试入侵。当黑客占领了一台傀儡机后,会吧DDoS攻击用的程序下载过去,一般是利用ftp。在攻击机上,会有一个DDoS的发包程序,黑客就是利用它来向受害者目标发送恶意攻击包的。三,实际攻击。向所有的攻击机发出命令:预备,瞄准,开火。这时候埋伏在攻击机中的DDoS攻击程序就会响应控制台的命令,一起向受害主机以高速度发送大量的数据包,导致它死机或者是无法响应正常的请求。比较精明的攻击者一边攻击,一边还会用各种手段来监视攻击的效果,在需要的时候进行一些调整。这就是大体攻击的原理。 下面我们来了解一下拒绝服务的发展趋势。从以下几个方面来了解。 一,攻击程序的安装。如今,攻击方法渐趋复杂,渐趋自动化,目标也有目的地或随意地选取基于windows的系统或者路由器。从一个漏洞的首次发现到

拒绝服务攻击(拒绝服务攻击原理、常见方法及防范)

网络安全原理与应用 系别:计算机科学与技术系 班级:网络信息与技术 姓名:x x x 学号:xxxxxxxxxxxxx

拒绝服务攻击原理、常见方法及防范 什么是DOS攻击 DOS:即Denial Of Service,拒绝服务的缩写,可不能认为是微软的dos操作系统了。DOS 攻击即攻击者想办法让目标机器停止提供服务或资源访问,这些资源包括磁盘空间、内存、进程甚至网络带宽,从而阻止正常用户的访问。比如: * 试图FLOOD服务器,阻止合法的网络通讯 * 破坏两个机器间的连接,阻止访问服务 * 阻止特殊用户访问服务 * 破坏服务器的服务或者导致服务器死机 不过,只有那些比较阴险的攻击者才单独使用DOS攻击,破坏服务器。通常,DOS攻击会被作为一次入侵的一部分,比如,绕过入侵检测系统的时候,通常从用大量的攻击出发,导致入侵检测系统日志过多或者反应迟钝,这样,入侵者就可以在潮水般的攻击中混骗过入侵检测系统。 DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。 DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般是采用一对一方式的,当攻击目标CPU速度低、内存小或者网络带宽小等等各项性能指标不高它的效果是明显的。随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得DoS攻击的困难程度加大了 - 目标对恶意攻击包的"消化能力"加强了不少,例如你的攻击软件每秒钟可以发送3,000个攻击包,但我的主机与网络带宽每秒钟可以处理10,000个攻击包,这样一来攻击就不会产生什么效果。 这时侯分布式的拒绝服务攻击手段(DDoS)就应运而生了。你理解了DoS攻击的话,它的原理就很简单。如果说计算机与网络的处理能力加大了10倍,用一台攻击机来攻击不再能起作用的话,攻击者使用10台攻击机同时攻击呢?用100台呢?DDoS就是利用更多的傀儡机来发起进攻,以比从前更大的规模来进攻受害者。 高速广泛连接的网络给大家带来了方便,也为DDoS攻击创造了极为有利的条件。在低速网络时代时,黑客占领攻击用的傀儡机时,总是会优先考虑离目标网络距离近的机器,因为经过路由器的跳数少,效果好。而现在电信骨干节点之间的连接都是以G为级别的,大城市之间更可以达到2.5G的连接,这使得攻击可以从更远的地方或者其他城市发起,攻击者的傀儡机位置可以在分布在更大的范围,选择起来更灵活了。 有关TCP协议的东西 TCP(transmission control protocol,传输控制协议),是用来在不可靠的因特网上提供可靠的、端到端的字节流通讯协议,在RFC793中有正式定义,还有一些解决错误的东西在RFC 1122中有记录,RFC 1323则有TCP的功能扩展。 我们常见到的TCP/IP协议中,IP层不保证将数据报正确传送到目的地,TCP则从本地机器接受用户的数据流,将其分成不超过64K字节的数据片段,将每个数据片段作为单独的IP

拒绝服务攻击方式分析及防御策略部署

拒绝服务攻击方式分析及防御策略部署 拒绝服务是一种技术含量低,但攻击效果明显的攻击方式,受到这种攻击时,服务器或网络设备长时间不能正常提供服务,并且由于某些网络通讯协议本身固有的缺陷,难以提出一个行之有效的解决办 法。 我们的一些关键应用,如电子商务、电子政务越来越多地依赖于互联网进行实施。在当前条件下,如何保障关键应用的不间断服务,尤其是如何防御拒绝服务攻击,具有相当重要的意义。 安全漏洞成罪魁祸首 引用《信息系统安全导论》一书里的定义,拒绝服务攻击就是使信息或信息系统的被利用价值和服务能力下降或丧失的攻击。当然,我们这里所说的攻击主要是通过网络来实现的攻击。可以这么理解,凡是导致合法用户不能访问正常网络服务的行为都算是拒绝服务攻击,也就是说拒绝服务攻击的目的非常明确,就是要阻断合法用户对正常网络资源的访问,从而达到攻击者不可告人的目的。 拒绝服务攻击通常基于网络协议的缺陷或者软件系统的安全漏洞发起。典型的拒绝服务攻击以资源耗尽和流量过载为主要表现形式。当一个对资源的合理请求大大超过服务的承受能力时就会造成拒绝服务攻击,这些资源包括网络带宽、文件系统空间容量、开放的进程或者内向的连接。 应对出新招 拒绝服务是一种相当难以防范的攻击,防范拒绝服务攻击需要我们从全局去部署防御拒绝服务攻击策略,多种策略联动防范,将拒绝服务攻击的危害降至最低,以下总结了多种防

范策略的部署方案。 升级操作系统以及各种网络应用程序,及时安装各种补丁,安全设置服务器及网络设备,避免由于软件缺陷或者用户设置不当造成的拒绝服务攻击;优化路由器设置,关闭不需要的服务,保障路由器自身安全;保障DNS关键应用不受拒绝服务攻击,通过设置安全策略的方式,限制DNS非授权访问,设置多台辅助DNS服务器。对WEB等应用采用DNS轮询或者负载均衡方式增加抗拒绝服务能力;在条件不许可的情况下,可以使用多IP主机的方式。优化服务器或者应用程序本身,比如Windows 2000和Windows server 2003操作系统,就具备一定的抵抗拒绝服务攻击的能力,只是默认状态下没有开启,开启的话自身就可以抵御10000个SYN攻击包,若没有开启仅能抵御数百个攻击包。 对于WEB服务,应尽量避免使用数据库连接,必须使用数据库时,应在调用数据库的脚本中拒绝使用代理的访问,防止针对数据的连接耗尽型攻击。同时,大量事实证明,把网站做成静态页面,不仅能大大提高抗攻击能力,同时也大大减少了服务器的负荷开销。升级网络带宽,抵御带宽耗尽型攻击。升级网络设备,使网络设备不至于在受到攻击时成为瓶颈。升级服务器,提高服务器处理性能。部署专用抗拒绝服务攻击设备,以及IDS入侵监测系统。与网络服务商协作,阻断攻击发起点的网络连接。现阶段对于层出不穷的拒绝服务攻击并没有100%有效的防御手段,但我们应采取主动措施,未雨绸缪,通过分析各种拒绝服务攻击的方式,深入地了解拒绝服务攻击,积极部署防御措施,完全能够缓解和抵御此类安全威胁。

网络攻击与防范实验报告

网络攻击与防御技术实验报告 姓名:____刘冰__ ___ 学号:__ 所在班级: 实验名称:网络数据包的捕获与分析实验日期:_2007_年_10 _月_15 _日指导老师:实验评分: 验收评语: 参与人员: 实验目的: 本实验通过研究Winpcap中常用的库函数的使用方式来实现了一个小型的网络数据包抓包器,并通过对原始包文的分析来展示当前网络的运行状况。 实验内容: 1.实现对网络基本数据包的捕获 2.分析捕获到的数据包的详细信息 实验环境: 1.WpdPack_4_0_1支持库 2.VC++6.0开发环境 3.Windows操作系统 实验设计: 系统在设计过程中按照MVC的设计模式,整体分为三层。第一层为Control层即控制层,这里为简化设计,将Control层分为两个部分,一部分为网络报文输入,另一部分为用户输入;第二层是Model层即模型层;第三层为View层即显示层。 系统的整体运行过程为:从Control层得到数据,交到Model层进行处理,将处理完的结果交View层进行显示。Control层主要用于网络数据包的捕获以及获得用户的输入;Model层主要用于分析数据包,处理用户的输入;View层主要用于对处理后的结果进行显示。

详细过程: 程序在执行过程中有两个核心的工作,一是调用Winpcap函数库实现下层抓包。二是对抓到的包文进行分析。下面分别列出两个核心过程的基本算法与相关的实现代码。 抓包算法: 第一:初始化Winpcap开发库 第二:获得当前的网卡列表,同时要求用户指定要操作的网卡 第三:获得当前的过滤规则,可为空 第四:调用库函数,pcap_loop(),同时并指定其回调函数,其中其回调函数为数据包分析过程。 对应的相应核心代码为: I f((pCap=pcap_open_live(getDevice()->name,65536,1,1000,strErrorBuf))==NULL) { return -1; } If(pcap_compile(pCap, &fcode, filter, 1, NetMask) < 0) { return -1; } if(pcap_setfilter(pCap, &fcode)<0) { return -1; } do{ pcap_loop(pCap,1,pcap_handle,NULL); }while(nFlag); 分析算法: 第一:得到数据包,先将其转存到内存里,以备以后再用。 第二:分析当前的数据包,分析过程如下: 1.数据包的前14个字节(Byte)代表数据链路层的报文头,其报文格式是前6Byte 为目的MAC地址,随后的6个Byte为源Mac地址,最后的2Byte代表上层 协议类型这个数据很重要,是我们分析上层协议的依据。 2.根据1所分析到的协议类型进行类似1的迭代分析。这样就可以得到各层中 的报文头信息和数据信息。 第三:结束本次分析。 分析算法部分实现代码: m_pktHeaders.Add(pHeader); m_pktDatas.Add(pData); CFramePacket *pFramePacket = new CFramePacket(pData,14); if(pFramePacket->GetType() == 0x0800) { CIPPacket ipPacket(pData+14,pHeader->len-14); if(ipPacket.GetProtocol() == "UDP") { CUDPPacket*pUDPPacket = new CUDPPacket(ipPacket.GetTData(),ipPacket.GetDataLength()); } else if(ipPacket.GetProtocol() == "TCP") { CTCPPacket *pTCPPacket = new

实验10-拒绝服务攻击与防范

贵州大学实验报告 学院:计算机科学与技术学院专业:信息安全班级:姓名学号实验组实验时间2015.06.17 指导教师蒋朝惠成绩实验项目名称实验十拒绝服务攻击与防范 实验目的(一)拒绝服务(DoS)攻击与防范 通过本实验的学习, 使大家了解拒绝服务攻击的原理以及相应的防范方法。 通过一个SYN Flood的拒绝服务程序, 使大家加强对Dos攻击的理解。(二)分布式服务(DDoS)攻击与防范 通过本实验的学习, 使大家了解分布式拒绝服务(DDoS)攻击的原理以及相应的防范方法。 实 验 要 求 通过实验,理解和掌握DoS和DDoS的攻击原理以及相应的防范方法 实验原理(一)拒绝服务(DoS)攻击与防范 1.TCP协议介绍 传输控制协议是用来在不可靠的Internet上提供可靠的、端到端的字 节流通信协议,在FRC 793中有正式定义,还有一些解决错误的方案在 RFC1122中有记录,RFC1323则有TCP的功能扩展。常见到的TCP/IP协 议中,IP层不保证将数据报正确传输到目的地TCP则从本地机器接收 用户的数据流,将其分成不超过64KB的数据字段,将每个数据片段作 为单独的IP数据包发送出去,最后在目的地机器中将其再组合成完整 的字节流,TCP协议必须保证可靠性。发送方和接收方的TCP传输以数 据段的形式交换数据,i一个数据段包括固定20字节,加上可选部分, 后面再加上数据。TCP协议从发送方传输一个数据耳朵时候,其中有一 个确认号,它等于希望收到的下一个数据段的序号,接收方还要发送回 一个数据段,其中有一个确认号,它等于希望收到的下一个数据段的顺

序号。如果计时器在确认信息到达以前超时了,发送方会重新发送这个数据段。 从上面的内容可以在总体上了解一点TCP,重要的是熟悉TCP的数据头。 因为数据流的传输最重要的就是header里面的东西,至于发送的数据,只是TCP数据头附带上的、客户端和服务器端的服务响应就是痛header 里面的数据有关,两端信息交流和交换是根据header中内容实施的,因此,要了解DoS攻击原理,就必须对TCP的header中的内容非常熟悉。有关TCP数据段头格式参见7.1.3节内容。 TCP连接采用“3次握手”,其原理步骤如下所述。 在没有连接时,接受方服务器处于监听状态,等待其它机器发送连接请求。 第一步,客户端发送一个带SYN位的请求,向服务器表示需要连接。 第二步,服务器接收到这样的请求后,查看监听的端口是否为指定端口,如果不是,则发送RST=1应答,拒绝建立连接。如果是,那么服务器发送确认,SYN为服务器的一个内码,假设为100,ACK位则为客户端的请求序号加1,本例中发送的数据是:SYN=11,ACK=100,用这样的数据发送给客户端。向客户端标明,服务器连接已准备好,等待客户端的确认。 这时客户端接收到信息后,分析得到的信息,准备发送确认连接信号到服务器。 第三步,客户端发送确认信息建立连接的消息给服务器端,确认信息的SYN位是服务器发送的ACK位,ACK位是服务器发送的SYN位加1.级:SYN=11,ACK=101。 这时,连接已经建立好了,可以进行发送数据的过程。 服务器不会在每次接收到SYN请求就立刻恢复客户端建立连接,而是为连接请求分配内存空间,建立会话,并放到一个队列中。如果等待队列已经满了,那么服务器就不会再为新的连接分配资源,直接丢弃请求。 如果到了这种地步,那么服务器就是拒绝服务了。 2.拒绝服务(DoS)攻击

网络攻击与防御实验报告全解

西安电子科技大学 本科生实验报告 姓名:王东林 学院:计算机科学院 专业:信息安全 班级:13级本科班 实验课程名称:网络攻击与防御 实验日期:2015年10月15日 指导教师及职称:金涛 实验成绩: 开课时间: 2016-2017 学年第一学期

实验题目网络攻击与防御小组合作否 姓名王东林班级13级信息安全本科班学号201383030115 一、实验目的 1.了解网络连通测试的方法和工作原理。 2.掌握ping命令的用法。 3.了解网络扫描技术的基本原理。 4.掌握xscan工具的使用方法和各项功能。 5.通过使用xscan工具,对网络中的主机安全漏洞信息等进行探测。 6.掌握针对网络扫描技术的防御方法。 7.了解路由的概念和工作原理。 8.掌握探测路由的工具的使用方法和各项功能,如tracert等。 9.通过使用tracert工具,对网络中的路由信息等进行探测,学会排查网络故 障。 10.了解网络扫描技术的基本原理。 11.掌握nmap工具的使用方法和各项功能。 12.通过使用nmap工具,对网络中的主机信息等进行探测。 13.掌握针对网络扫描技术的防御方法。 14.掌握Linux帐号口令破解技术的基本原理、常用方法及相关工具 15.掌握如何有效防范类似攻击的方法和措施 16.掌握帐号口令破解技术的基本原理、常用方法及相关工具 17.掌握如何有效防范类似攻击的方法和措施 18.掌握帐号口令破解技术的基本原理、常用方法及相关工具 19.掌握如何有效防范类似攻击的方法和措施

二.实验环境 1、实验环境 1)本实验需要用到靶机服务器,实验网络环境如图1所示。 靶机服务器配置为Windows2000 Server,安装了IIS服务组件,并允许FTP匿名登录。由于未打任何补丁,存在各种网络安全漏洞。在靶机服务器上安装有虚拟机。该虚拟机同样是Windows2000 Professional系统,但进行了主机加固。做好了安全防范措施,因此几乎不存在安全漏洞。 2)学生首先在实验主机上利用Xscan扫描靶机服务器P3上的漏洞,扫描结束发现大量漏洞之后用相同方法扫描靶机服务器上的虚拟机P4。由于该靶机服务器上的虚拟机是安装了各种补丁和进行了主机加固的,因此几乎没有漏洞。在对比明显的实验结果中可见,做好安全防护措施的靶机服务器虚拟机上的漏洞比未做任何安全措施的靶机服务器少了很多,从而加强学生的网络安全意识。实验网络拓扑如图1。 三. 实验内容与步棸 Ping命令是一种TCP/IP实用工具,在DOS和UNIX系统下都有此命令。它将您的计算机与目标服务器间传输一个数据包,再要求对方返回一个同样大小的数据包来确定两台网络机器是否连接相通。 1.在命令提示符窗口中输入:ping。了解该命令的详细参数说明。

实验一常用的系统攻击方法

上海电视大学 开放教育学院(阜新)分校《学生实验报告》记录表 姓名:学号:088000 实验日期:2009 年10 月日 实验一常用的系统攻击方法 【实验目的】 1、通过练习使用网络探测、扫描器工具,可以了解目标主机的信息:IP 地址、开放的端口和服务程序等,从而获得系统有用的信息,发现网络系统的漏洞。 2、通过密码破解工具的使用,了解帐号的安全性,掌握安全口令的设置原则,以保护帐号 3、通过使用Wireshark 软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉ftp、http 等协议的数据包,以理解tcp/ip 协议中多种协议的数据结构、会话连接建立和终止的过程、tcp 序列号、应答序号的变化规律,防止ftp、http 等协议由于传输明文密码造成的泄密。掌握协议分析软件的应用。 4、通过对木马配置的实验,理解与掌握木马传播与运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。 5、通过练习使用DoS/DDoS 攻击工具对目标主机进行攻击;理解DoS/DDoS 攻击及其实施过程;掌握检测和防范DoS/DDoS 攻击的措施。 6、学习缓冲区溢出的基本概念,以及缓冲区溢出的原理过程。掌握预防和防御缓冲区溢出的方法,并且在实际编程中严格遵循安全原则。 【实验环境】 两台预装Windows 2000/XP/2003 的主机,通过网络相连。 软件工具:nmap、X-Scan、SMBcrack、psexec.exe、Wireshark、冰河木马、synkiller 【实验要求】(运用软件,将运行结果以屏幕截图的形式保存在文档中) 1、使用端口扫描器namp,查看目标系统的开放端口的情况 2、使用X-scan扫描器,查看目标系统漏洞的情况 3、使用SMBCrack进行口令破解实验 4、用Sniffer嗅探一个Telnet过程 5、使用冰河对远程计算机进行控制 6、使用拒绝服务攻击工具,观察DoS攻击的现象(选做) 7、使用OllyDbg工具,完成缓冲区溢出程序的调试(选做)

实验五拒绝服务攻击与防范实验报告

实验五报告 课程名称计算机网络安全实验 成绩 实验名称拒绝服务攻击与防范实验 学号姓名班级日期 课程设计报告 一、实验目的及要求: 1.实验目的 通过本实验对DoS/DDoS攻击的深入介绍和实验操作; 了解DoS/DDoS攻击的原理和危害,并且具体掌握利用TCP、UDP、ICMP等协议的DoS/DDoS 攻击原理; 了解针对DoS/DDoS攻击的防范措施和手段。 通过实验掌握DoS/DDoS攻击的原理; 2.实验要求 (1)使用拒绝服务攻击工具对另一台主机进行攻击。 (2)启动进行抓包工具,并分析TCP、UDP、ICMP等协议的DoS/DDoS攻击原理与危害。 (3)给出针对DoS/DDoS攻击的防范措施和手段。 二、实验过程及要点: 实验过程: 攻击机(192.168.13.33)目标机(192.168.13.22)

原理:SYN攻击属于DOS攻击的一种,它利用TCP协议缺陷,通过发送大量的半连接请求,耗费CPU和内存资源。 此次模拟攻击为虚拟大量IP与目标建立不完整三次握手连接。 SYN Flood攻击的过程在TCP协议中被称为三次握手(Three-way Handshake),而SYN Flood拒绝服务攻击就是通过三次握手而实现的。 (1) 攻击者向被攻击服务器发送一个包含SYN标志的TCP报文,SYN(Synchronize)即同步报文。同步报文会指明客户端使用的端口以及TCP连接的初始序号。这时同被攻击服务器建立了第一次握手。 (2) 受害服务器在收到攻击者的SYN报文后,将返回一个SYN+ACK的报文,表示攻击者的请求被接受,同时TCP序号被加一,ACK(Acknowledgment)即确认,这样就同被攻击服务器建立了第二次握手。 (3) 攻击者也返回一个确认报文ACK给受害服务器,同样TCP序列号被加一,到此一个TCP连接完成,三次握手完成。 具体原理是:TCP连接的三次握手中,假设一个用户向服务器发送了SYN报文后突然死机或掉线,那么服务器在发出SYN+ACK应答报文后是无法收到客户端的ACK报文的(第三次握手无法完成),这种情况下服务器端一般会重试(再次发送SYN+ACK给客户端)并等待一段时间后丢弃这个未完成的连接。这段时间的长度我们称为SYN Timeout,一般来说这个时间是分钟的数量级(大约为30秒~2分钟);一个用户出现异常导致服务器的一个线程等待1分钟并不是什么很大的问题,但如果有一个恶意的攻击者大量模拟这种情况(伪造IP地址),服务器端将为了维护一个非常大的半连接列表而消耗非常多的资源。

基于windows平台的基本网络测试工具实验

基于windows平台的基本网络测试工具实验 1 、实验目的 1 )了解网络命令行的使用。 2 )熟练掌握ping 命令、netstat 命令、ipconfig 命令、arp 命令tracert 命令、route 命令、nbtstat 命令、net 命 令的操作使用。 2 、实验环境 一台装有Windows 2000 Server 的联网计算机。 3 、实验原理 一般网络命令的原理就是在建立连接通道,然后发送一些测试数据包对方接受后返回信息,而这个返回数据包包含一些网络状况的相关信息。 4 、实验要求 1 )熟悉掌握ping 命令操作。 2 )熟悉掌握netstat 命令操作。 3 )熟悉掌握ipconfig 操作。 4 )熟悉掌握arp 命令操作。 5 )熟悉掌握tracert 命令操作。 6 )熟悉掌握route 命令操作。 7 )熟悉掌握nbtstat 命令操作。 8 )熟悉掌握net 命令操作。 5 、实验步骤 常见网络命令实验操作都在windows2000 的DOS 窗口中操作,如下图:

? Ping 命令 Ping 命令用于确定本地主机是否能与另一台主机交换(发送与接收)数据报。根据返回的信息,就可以推断TCP/IP 参数是否设置得正确以及运行是否正常。需要注意的是:成功地与另一台主机进行一次或两次数据报交换并不表示TCP/IP 配置就是正确的,必须执行大量的本地主机与远程主机的数据报交换,才能确信TCP/IP 的正确性。 ? 简单的说,Ping 就是一个测试程序,如果Ping 运行正确,大体上就可以排除网络访问层、网卡MODEM 的输入输出线路、电缆和路由器等存在的故障,从而减小了问题的范围。但由于可以自定义所发数据报的大小及无休止的高速发送,Ping 也被某些别有用心的人作为DDOS (拒绝服务攻击)的工具,前段时间Y ahoo 就是被黑客利用数百台可以高速接入互联网的电脑连续发送大量Ping 数据报而瘫痪的。 ? 按照缺省设置,Windows 上运行的Ping 命令发送4 个ICMP (网间控制报文协议)回送请求,每个32 字节数据,如果一切正常,应能得到4 个回送应答。 ? Ping 能够以毫秒为单位显示发送回送请求到返回回送应答之间的时间量。如果应答时间短,表示数据报不必通过太多的路由器或网络连接速度比较快。Ping 还能显示TTL (Time To Live 存在时间)值,可以通过TTL 值推算一下数据包已经通过了多少个路由器:源地点TTL 起始值(就是比返回TTL 略大的一个 2 的乘方数)- 返回时TTL 值。例如,返回TTL 值为119 ,那么可以推算数据报离开源地址的TTL 起始值为128 ,而源地点到目标地点要通过9 个路由器网段(128-119 );如果返回TTL 值为246 ,TTL 起始值就是256 ,源地点到目标地点要通过9 个路由器网段。 Ping 命令的常用参数选项: ? ping IP -t-- 连续对IP地址执行Ping 命令,直到被用户以Ctrl+C 中断。 ? ping IP -l 2000-- 指定Ping 命令中的数据长度为2000 字节,而不是缺省的32 字节。? ping IP -n-- 执行特定次数的Ping 命令。 ? Netstat Netstat 用于显示与IP、TCP 、UDP 和ICMP 协议相关的统计数据,一般用于检验本机各端口的网络连接情况。如果计算机有时候接受到的数据报会导致出错数据删除或故障,不必感到奇怪,TCP/IP 可以容许这些类型的错误, 并能够自动重发数据报。但如果累计的出错情况数目占到所接收的IP数据报相当大的百分比,或者它的数目正迅速增加,那么就应该使用Netstat 查一查为什么会出现这些情况了。netstat 的一些常用选项: ? netstat -s-- 本选项能够按照各个协议分别显示其统计数据。如果应用程序(如Web 浏览器)运行速度比较慢,或者不能显示Web 页之类的数据,那么就可以用本选项来查看一下所显示的信息。需要仔细查看统计数据的各行,找到出错的关键字,进而确定问题所在。 ? netstat -e-- 本选项用于显示关于以太网的统计数据。它列出的项目包括传送的数据报的总字节数错误数、删除数、数据报的数量和广播的数量。这些统计数据既有发送的数据报数量,也有接收的数据报数量。这个选项可以用来统计一些基本的网络流量)。 ? netstat -r-- 本选项可以显示关于路由表的信息,类似于后面所讲使用route print 命令时看到的信息。除了显示有效路由外,还显示当前有效的连接。

相关文档
相关文档 最新文档