实验指导(攻击入侵)

实验指导(攻击入侵)

ID:20280353

大小:223.50 KB

页数:6页

时间:2018-10-11

实验指导(攻击入侵)_第1页
实验指导(攻击入侵)_第2页
实验指导(攻击入侵)_第3页
实验指导(攻击入侵)_第4页
实验指导(攻击入侵)_第5页
资源描述:

《实验指导(攻击入侵)》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、实验指导:网络攻击与防范实验练习Dos/Ddos的攻击与防范练习缓冲区溢出的攻击与防范一、实验目的..1、理解Dos/Ddos攻击的原理及实施过程,掌握检测和防范Dos/DDoS攻击的措施..2、理解缓冲区溢出攻击的原理及实施过程,掌握防范和避免措施。二、实验环境..实验室所有机器安装了Windows操作系统,并组成了一个局域网,并且包含UDP-Flood、DDoSer、idahack等攻击软件。..每两个学生为一组:互相进行攻击或防范。三、实验原理1、..DoS的原理..拒绝服务(DoS)攻击利用系统或协议的缺陷,采用欺骗的策略进行网络攻击,目的是使目标主机因为资源全

2、部被占用而不能处理合法用户提出的请求,即对外表现为拒绝提供服务。有几种常见的DoS攻击方法:..(1)Synflood:该攻击以多个随机的源主机地址向目的主机发送SYN包,而在收到目的主机的SYNACK后并不回应,这样,目的主机就为这些源主机建立了大量的连接队列,而且由于没有收到ACK一直维护着这些队列,造成了资源的大量消耗而不能向正常请求提供服务。..(2)Land-based:攻击者将一个包的源地址和目的地址都设置为目标主机的地址,然后将该包通过IP欺骗的方式发送给被攻击主机,被攻击主机与自己建立空连接并保留连接,从而很大程度地降低了系统性能。..(3)洪水(UDP

3、flood):echo服务会显示接收到的每一个数据包,而chargen服务会在收到每一个数据包时随机反馈一些字符。UDPflood假冒攻击就是利用这两个简单的TCP/IP服务的漏洞进行恶意攻击,通过伪造与某一主机的Chargen服务之间的一次的UDP连接,回复地址指向开着Echo服务的一台主机,通过将Chargen和Echo服务互指,来回传送毫无用处且占满带宽的垃圾数据,在两台主机之间生成足够多的无用数据流,这一拒绝服务攻击飞快地导致网络可用带宽耗尽。..(3)Smurf、UDP-Flood、Teardrop、PingSweep、Pingflood、PingofDeat

4、h等2、..DDoS的原理..分布式拒绝服务(DDoS)是基于DoS攻击的一种特殊形式。攻击者将多台受控制的计算机联合起来向目标计算机发起DoS攻击。..DDoS攻击分为3层:攻击者、主控端、代理端。1、攻击者:攻击者所用的计算机是攻击主控台,攻击者操纵整个攻击过程,它向主控端发送攻击命令。2、主控端:主控端是攻击者非法侵入并控制的一些主机,这些主机还分别控制大量的代理主机。主控端主机的上面安装了特定的程序,因此它们可以接受攻击者发来的特殊指令,并且可以把这些命令发送到代理主机上。3、代理端:代理端同样也是攻击者侵入并控制的一批主机,它们上面运行攻击器程序,接受和运行主

5、控端发来的命令。代理端主机是攻击的执行者,真正向受害者主机发送攻击。..攻击者发起DDoS攻击的第一步,就是寻找在Internet上有漏洞的主机,进入系统后在其上面安装后门程序,攻击者入侵的主机越多,他的攻击队伍就越壮大。第二步在入侵主机上安装攻击程序,其中一部分主机充当攻击的主控端,一部分主机充当攻击的代理端。最后各部分主机各司其职,在攻击者的调遣下对攻击对象发起攻击。3、..缓冲区溢出原理..缓冲区是内存中存放数据的地方。在程序试图将数据放到计算机内存中的某一位置,但没有足够空间时会发生缓冲区溢出。..缓冲区溢出指的是一种系统攻击的手段,通过往程序的缓冲区写超出其长

6、度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。四、实验内容和步骤任务一:进行UDP-Flood攻击练习UDPFLOOD是一种采用UDP-Flood攻击方式的DoS软件,它可以向特定的IP地址和端口发送UDP包。UDPFlood界面..被攻击者可以通过配置系统监视器查看收到的UDP数据包。打开“控制面板”-”管理工具”-”性能菜单”,在系统监视器中单击右侧图文框上面的“+”按钮,弹出“添加计数器”对话框,如图。在其中添加对UDP数据包的监视,在“性能对象”框中选择UDP协议,在“从列表选择计数器”中,选择DatagramRece

7、ived/Sec即对收到的UDP数据包计数。 ..当入侵者发起UDPFlood攻击时,被攻击者就可以通过系统监视器查看系统监测到的UDP数据包信息。图中凸起曲线显示了UDPFlood攻击从开始到结束的过程。分组角色:学生A对学生B发起UDP-Flood攻击,学生B通过性能监控查看被攻击数据包信息。步骤:(1)获得自己的主机IP,告知同组学生。(2)学生B在系统的“性能”命令中,在系统监视器中添加对UDP数据包的监视。(3)学生A运行UDPFlood软件,在IP/HOSTNAME中指定学生B的主机IP,指定一个端口号,设定最长攻击时间为60

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。