欢迎来到天天文库
浏览记录
ID:20294318
大小:334.00 KB
页数:4页
时间:2018-10-12
《网络安全技术实验五_syn攻击实验new》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、沈阳工程学院学生实验报告实验室名称:信息学院网络安全实验室实验课程名称:网络安全技术实验项目名称:实验四(3)SYN攻击实验班级:姓名:学号:实验日期:2014年4月11日实验台编号:34指导教师:批阅教师(签字):成绩:一.实验目的掌握SYN攻击的方法,掌握xdos攻击工具的使用方法。二.实验内容使用Xdos工具进行SYN攻击三.实验原理SYN攻击属于DOS攻击的一种,它利用TCP协议缺陷,通过发送大量的半连接请求,耗费CPU和内存资源。SYN攻击除了能影响主机外,还可以危害路由器、防火墙等网络系统,事实上SYN攻击并不管目标是什么系统,只要这些系统打开TCP服务就可以实施。从上图可看到
2、,服务器接收到连接请求(syn=j),将此信息加入未连接队列,并发送请求包给客户(syn=k,ack=j+1),此时进入SYN_RECV状态。当服务器未收到客户端的确认包时,重发请求包,一直到超时,才将此条目从未连接队列删除。配合IP欺骗,SYN攻击能达到很好的效果,通常,客户端在短时间内伪造大量不存在的IP地址,向服务器不断地发送syn包,服务器回复确认包,并等待客户的确认,由于源地址是不存在的,服务器需要不断的重发直至超时,这些伪造的SYN包将长时间占用未连接队列,正常的SYN请求被丢弃,目标系统运行缓慢,严重者引起网络堵塞甚至系统瘫痪。四.实验环境本地主机(WindowsXP)、Wi
3、ndows实验台、Xdossynflood工具网络拓扑如Error!Referencesourcenotfound.所示,实验目标需首先确定所在主机实验台IP地址,并根据实验步骤填写正确的IP地址进行实验。五.实验步骤第一步:Windows实验台cmd下运行xdos攻击工具登录到Windows实验台,并从实验工具箱取得syn攻击工具XDoc。Xdos运行界面如Error!Referencesourcenotfound.所示。Xdos命令举例演示如下:xdos172.20.1.34139–t3–s55.55.55.55172.20.1.34为被攻击主机的ip地址139为连接端口-t3表示开启
4、的进程-s后跟的ip地址为syn数据包伪装的源地址的起始地址,运行结果如图1所示。图1运行XDos命令Windows实验台正在对本地发送syn数据包。图2向本地发送SYN包在目标主机使用wireshark抓包,如Error!Referencesourcenotfound.所示,可以看到大量的syn向172.20.1.33主机发送,并且将源地址改为55.55.55.55后面的ip地址。图3wireshark抓包第二步:本地主机状态在目标主机使用命令netstat-an查看当前端口状态,如图所示,就会发现大量的syn_received状态的连接,表示172.20.1.34主机接受到syn数据包
5、,但并未受到ack确认数据包,即tcp三次握手的第三个数据包。图4查看本地网络状态当多台主机对一台服务器同时进行syn攻击,服务器的运行速度将变得非常缓慢。教师评语教师签名:年月日
此文档下载收益归作者所有