网络安全技术实验五_syn攻击实验

网络安全技术实验五_syn攻击实验

ID:1338159

大小:334.00 KB

页数:4页

时间:2017-11-10

网络安全技术实验五_syn攻击实验_第1页
网络安全技术实验五_syn攻击实验_第2页
网络安全技术实验五_syn攻击实验_第3页
网络安全技术实验五_syn攻击实验_第4页
资源描述:

《网络安全技术实验五_syn攻击实验》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、沈阳工程学院学生实验报告实验室名称:信息学院网络安全实验室实验课程名称:网络安全技术实验项目名称:实验四(3)SYN攻击实验班级:姓名:学号:实验日期:2014年4月11日实验台编号:34指导教师:批阅教师(签字):成绩:一.实验目的掌握SYN攻击的方法,掌握xdos攻击工具的使用方法。二.实验内容使用Xdos工具进行SYN攻击三.实验原理SYN攻击属于DOS攻击的一种,它利用TCP协议缺陷,通过发送大量的半连接请求,耗费CPU和内存资源。SYN攻击除了能影响主机外,还可以危害路由器、防火墙等网络系统,事实上SYN攻击并不管目标是什么系统,只要这些系统打开TCP服

2、务就可以实施。从上图可看到,服务器接收到连接请求(syn=j),将此信息加入未连接队列,并发送请求包给客户(syn=k,ack=j+1),此时进入SYN_RECV状态。当服务器未收到客户端的确认包时,重发请求包,一直到超时,才将此条目从未连接队列删除。配合IP欺骗,SYN攻击能达到很好的效果,通常,客户端在短时间内伪造大量不存在的IP地址,向服务器不断地发送syn包,服务器回复确认包,并等待客户的确认,由于源地址是不存在的,服务器需要不断的重发直至超时,这些伪造的SYN包将长时间占用未连接队列,正常的SYN请求被丢弃,目标系统运行缓慢,严重者引起网络堵塞甚至系统瘫

3、痪。四.实验环境本地主机(WindowsXP)、Windows实验台、Xdossynflood工具网络拓扑如Error!Referencesourcenotfound.所示,实验目标需首先确定所在主机实验台IP地址,并根据实验步骤填写正确的IP地址进行实验。五.实验步骤第一步:Windows实验台cmd下运行xdos攻击工具登录到Windows实验台,并从实验工具箱取得syn攻击工具XDoc。Xdos运行界面如Error!Referencesourcenotfound.所示。Xdos命令举例演示如下:xdos172.20.1.34139–t3–s55.55.55.

4、55172.20.1.34为被攻击主机的ip地址139为连接端口-t3表示开启的进程-s后跟的ip地址为syn数据包伪装的源地址的起始地址,运行结果如图1所示。图1运行XDos命令Windows实验台正在对本地发送syn数据包。图2向本地发送SYN包在目标主机使用wireshark抓包,如Error!Referencesourcenotfound.所示,可以看到大量的syn向172.20.1.33主机发送,并且将源地址改为55.55.55.55后面的ip地址。图3wireshark抓包第二步:本地主机状态在目标主机使用命令netstat-an查看当前端口状态,如图

5、所示,就会发现大量的syn_received状态的连接,表示172.20.1.34主机接受到syn数据包,但并未受到ack确认数据包,即tcp三次握手的第三个数据包。图4查看本地网络状态当多台主机对一台服务器同时进行syn攻击,服务器的运行速度将变得非常缓慢。教师评语教师签名:年月日

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。