syn-flood攻擊實(shí)驗(yàn)報(bào)告.doc

syn-flood攻擊實(shí)驗(yàn)報(bào)告.doc

ID:57270322

大?。?87.00 KB

頁(yè)數(shù):4頁(yè)

時(shí)間:2020-08-08

syn-flood攻擊實(shí)驗(yàn)報(bào)告.doc_第1頁(yè)
syn-flood攻擊實(shí)驗(yàn)報(bào)告.doc_第2頁(yè)
syn-flood攻擊實(shí)驗(yàn)報(bào)告.doc_第3頁(yè)
syn-flood攻擊實(shí)驗(yàn)報(bào)告.doc_第4頁(yè)
資源描述:

《syn-flood攻擊實(shí)驗(yàn)報(bào)告.doc》由會(huì)員上傳分享,免費(fèi)在線(xiàn)閱讀,更多相關(guān)內(nèi)容在教育資源-天天文庫(kù)。

1、實(shí)驗(yàn)五分析SYNFLOOd攻擊原理一、實(shí)驗(yàn)內(nèi)容通過(guò)分小組實(shí)施SYNFLood攻擊,掌握分布式拒絕服務(wù)攻擊原理。二、實(shí)驗(yàn)?zāi)康暮鸵?.實(shí)驗(yàn)?zāi)康谋緦?shí)驗(yàn)的教學(xué)目的是熟悉SYNflood的攻擊原理與過(guò)程,及IPv4所存在的固有缺陷。2.實(shí)驗(yàn)要求本實(shí)驗(yàn)的基本要求:學(xué)生在實(shí)驗(yàn)課前分小組準(zhǔn)備,每組分角色確定實(shí)施攻擊者和被攻擊者,熟悉SYNflood的攻擊原理與過(guò)程,觀察攻擊現(xiàn)象。三、實(shí)驗(yàn)設(shè)備(軟、硬件)硬件:性能較強(qiáng)的PC機(jī)軟件:WindowsNT操作系統(tǒng)四,實(shí)驗(yàn)設(shè)計(jì)方案;1兩個(gè)人一組,其中一人為攻擊方,一人為被攻擊方,被攻擊方有一臺(tái)web服務(wù)器,

2、攻擊方攻擊對(duì)方得web服務(wù)器,2,附syn-flood攻擊得源碼,注意攻擊ip地址要做改動(dòng)五,實(shí)驗(yàn)原理在SYNFlood攻擊中,黑客機(jī)器向受害主機(jī)發(fā)送大量偽造源地址的TCPSYN報(bào)文,受害主機(jī)分配必要的資源,然后向源地址返回SYN+ACK包,并等待源端返回ACK包。由于源地址是偽造的,所以源端永遠(yuǎn)都不會(huì)返回ACK報(bào)文,受害主機(jī)繼續(xù)發(fā)送SYN+ACK包,并將半連接放入端口的積壓隊(duì)列中,雖然一般的主機(jī)都有超時(shí)機(jī)制和默認(rèn)的重傳次數(shù),但是由于端口的半連接隊(duì)列的長(zhǎng)度是有限的,如果不斷的向受害主機(jī)發(fā)送大量的TCPSYN報(bào)文,半連接隊(duì)列就會(huì)很快填滿(mǎn)

3、,服務(wù)器拒絕新的連接,將導(dǎo)致該端口無(wú)法響應(yīng)其他機(jī)器進(jìn)行的連接請(qǐng)求,最終使受害主機(jī)的資源耗盡。六,實(shí)驗(yàn)方法及步驟1,被攻擊方配置web服務(wù)器2,攻擊方設(shè)置要攻擊服務(wù)器的ip地址,然后編譯源程序。3,運(yùn)行synflood,攻擊web服務(wù)器4,被攻擊方打開(kāi)命令行提示窗口,運(yùn)行netstat命令,觀察響應(yīng),netstat命令顯示了所有當(dāng)前連接,可以注意到netstat所返回的記錄5,試著打開(kāi)對(duì)方web服務(wù)器的網(wǎng)頁(yè),觀察結(jié)果;1,試著同時(shí)多臺(tái)機(jī)器對(duì)同一web服務(wù)器發(fā)起攻擊,然后用一臺(tái)機(jī)器登陸web服務(wù)器,觀察結(jié)果七,試驗(yàn)數(shù)據(jù)記錄與處理此項(xiàng)可以不

4、填八,試驗(yàn)結(jié)果及分析1、被攻擊方配置Web服務(wù)器,打開(kāi)的端口是802、被攻擊方的IP地址為3、使用C語(yǔ)言編寫(xiě)synflood攻擊工具其中c的攻擊代碼模擬了真實(shí)的谷歌瀏覽器發(fā)起tcp請(qǐng)求的情況,不僅僅是標(biāo)準(zhǔn)的ip頭+tcp頭還加上了tcpoptions字段,mss最大段大小、sack選擇確認(rèn)、windowscale窗口規(guī)模因子,大小總共66字節(jié)。4、進(jìn)行攻擊本次攻擊使用的linux系統(tǒng)進(jìn)行攻擊的,其程序名為synflood,g攻擊的IP地址是192.168.247.1,端口號(hào)是805、查看被攻擊的效果首先使用wiresshark進(jìn)行抓包

5、查看可以看到其接受到的全是SYN的數(shù)據(jù)包。然后打開(kāi)Windows任務(wù)管理器查看CPU的使用情況,并與進(jìn)行攻擊前后對(duì)比可以看到有明顯的波動(dòng)。圖一攻擊前圖二攻擊后6、打開(kāi)服務(wù)器在打開(kāi)網(wǎng)頁(yè)服務(wù)器時(shí),進(jìn)行發(fā)現(xiàn)與原來(lái)所打開(kāi)的速度相比有放慢的跡象。7、聯(lián)合攻擊測(cè)試九,實(shí)驗(yàn)總結(jié)更近一步的了解了TCP三次握手過(guò)程中的SYN-Flood攻擊的原理,并在linux之上利用C語(yǔ)言編寫(xiě)的SYN-Flood程序?qū)ρb有web服務(wù)器的主機(jī)進(jìn)行攻擊,并取得了一定的效果。十,參考資料《計(jì)算機(jī)網(wǎng)絡(luò)》《C語(yǔ)言程序設(shè)計(jì)》《》

當(dāng)前文檔最多預(yù)覽五頁(yè),下載文檔查看全文

此文檔下載收益歸作者所有

當(dāng)前文檔最多預(yù)覽五頁(yè),下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學(xué)公式或PPT動(dòng)畫(huà)的文件,查看預(yù)覽時(shí)可能會(huì)顯示錯(cuò)亂或異常,文件下載后無(wú)此問(wèn)題,請(qǐng)放心下載。
2. 本文檔由用戶(hù)上傳,版權(quán)歸屬用戶(hù),天天文庫(kù)負(fù)責(zé)整理代發(fā)布。如果您對(duì)本文檔版權(quán)有爭(zhēng)議請(qǐng)及時(shí)聯(lián)系客服。
3. 下載前請(qǐng)仔細(xì)閱讀文檔內(nèi)容,確認(rèn)文檔內(nèi)容符合您的需求后進(jìn)行下載,若出現(xiàn)內(nèi)容與標(biāo)題不符可向本站投訴處理。
4. 下載文檔時(shí)可能由于網(wǎng)絡(luò)波動(dòng)等原因無(wú)法下載或下載錯(cuò)誤,付費(fèi)完成后未能成功下載的用戶(hù)請(qǐng)聯(lián)系客服處理。