欢迎来到天天文库
浏览记录
ID:15646553
大小:178.50 KB
页数:3页
时间:2018-08-04
《信息安全概论实验报告一wpf》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、信息安全概论实验报告学号姓名班级报告日期110420231吴朋飞11042022013.12.9实验项目名称实验环境搭建与模拟入侵实验目的1.掌握使用虚拟机搭建实验环境。2.熟悉Win系统下的网络命令。3.学会使用监听软件、扫描软件分析系统和网络环境。4.了解网络攻击技术。实验环境实验预备知识1.VMware虚拟机2.安装sniffer软件3.常见网络命令(ping、ipconfig、net、at、tracert、netstat、nslookup等)。4.SYNFlood:是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不
2、足)的攻击方式。PingFlood:该攻击在短时间内向目的主机发送大量ping包,造成网络堵塞或主机资源耗尽。实验过程描述1.安装VMware虚拟机,安装sniffer软件。2.练习网络命令1.尝试两种攻击方式:SYNFlood的攻击:原理:用户向服务器发送了SYN报文后突然死机或掉线,那么服务器在发出SYN+ACK应答报文后是无法收到客户端的ACK报文的(第三次握手无法完成),这种情况下服务器端一般会重试(再次发送SYN+ACK给客户端)并等待一段时间后丢弃这个未完成的连接,这段时间的长度我们称为SYNTimeout,一般来说这个时间是分钟的数量级(大约为30秒-2分钟)
3、;一个用户出现异常导致服务器的一个线程等待1分钟并不是什么很大的问题,但如果有一个恶意的攻击者大量模拟这种情况,服务器端将为了维护一个非常大的半连接列表而消耗非常多的资源----数以万计的半连接,即使是简单的保存并遍历也会消耗非常多的CPU时间和内存,何况还要不断对这个列表中的IP进行SYN+ACK的重试。实际上如果服务器的TCP/IP栈不够强大,最后的结果往往是堆栈溢出崩溃---即使服务器端的系统足够强大,服务器端也将忙于处理攻击者伪造的TCP连接请求而无暇理睬客户的正常请求,此时从正常客户的角度看来,服务器失去响应,这种情况我们称作:服务器端受到了SYNFlood攻击(
4、SYN洪水攻击)。实验步骤:1.首先从网上下了一个syn攻击的代码,生成.exe程序,然后安装到寝室的多台电脑上。2.同时启动攻击程序,对IP为172.30.51.209进行攻击。PingFlood:原理:该攻击在短时间内向目的主机发送大量ping包,造成网络堵塞或主机资源耗尽。实验步骤:使用多台电脑,对一台电脑进行ping命令攻击,首先使用多个寝室的多台电脑,执行ping-a172.30.51.209-l65500-t(其中172.30.51.209是装了虚拟机的目标机IP)。实验当中问题及解决方法1、在装虚拟机时,装好后无法上网,最后同过网上查资料,解决了该问题。2、对
5、于synflood的攻击测试,一开始不知道该怎么做,最后同过上网,找到了一个程序的源代码,编译后可行。这才完成了synflood的测试。3、在测试pingflood的攻击时,开始没有看到太明显的效果,最后联合其他寝室,增加攻击者的电脑数,效果很是明显。实验成绩(教师打分)优秀良好及格不及格
此文档下载收益归作者所有