认证考试GF洪范攻击
——————————————————————————
实验总成绩:
报告
软件系统测试报告下载sgs报告如何下载关于路面塌陷情况报告535n,sgs报告怎么下载竣工报告下载
份数:
通信与信息工程学院
网络攻防实验报告
装
订
线————————————————————————————————
—
专业班级:
学生姓名:
学号(班内序号):
2014 年 6 月 25 日
实验 洪范攻击
1.场景描述
攻击源利用TCP漏洞向服务器发出攻击,使得服务器(靶机)网络资源被耗尽,观察攻击的过程。
备注:需开启连接windows和linux靶机,在linux运行synflood.py对windows进行攻击,并通过观察浏览网页发现问题(工具在
root->gongfang->synflood->synflood.py)。 2.实验目的
(1)掌握泛洪攻击的基本原理
(2)思考防范泛洪攻击的手段
3.需求分析
洪泛攻击是拒绝服务攻击中最有效、最常见的方式,在很多时候这两个概念甚至可以互换。 该攻击方式几乎是从互联网络的诞生以来,就伴随着互联网络的发展而一直存在也不断发展和升级。要引起注意的是,许多黑客乐意把他们开发的DoS攻击软件放在互联网上供各种感兴趣的人免费下载,任何一个上网都能够轻松的从Internet上获得这些工具,从某种意义上说,任何一个上网者都可能构成网络安全的潜在威胁。DoS攻击给飞速发展的互联网络安全带来重大的威胁。就目前而言,DoS攻击永远不会消失而且从技术上目前没
有根本的解决办法。
4.技术分析
泛洪攻击利用的是TCP的三次握手机制,攻击端利用伪造的IP地址向被攻击端发出请求,而被攻击端发出的响应报文将永远发送不到目的地,那么被攻击端在等待关闭这个连接的过程中消耗了资源,如果有成千上万的这种连接,主机资源将被耗尽,从而达到攻击的目的。
在服务器与客户端之间传输数据时,先建立tcp连接是必须的,在传送tcp数据时,必须建立一个虚电路,即tcp连接。服务器与客户端建立tcp连接的标准过程被称为三次握手。SYN 洪泛攻击通过故意不完成三次握手过程,造成连接一方的资源耗尽。攻击者向靶机发送一个SYN报文后就拒接返回报文,这样靶机在发出SYN +ACK 应答报文后是无法收到客户端的ACK报文的,这样第三次握手就无法完成,这种情况下,靶机即被攻击的服务器端一般会重试再发送SYN+ACK给客户端,并等待一段时间后丢弃这个未完成的连接,这段时间称为SYN Timeout,一般来说这个时间大约为1分钟。通常,一个用户出现这种异常的情况,并不会造成很大的问题,但是对于攻击者来说,一定会大量的模拟这种情况,这样就有可能造成靶机即服务器不能正常提供服务,最后有可能导致服务器崩溃。因为服务器为了维护大量的半连接列
表
关于同志近三年现实表现材料材料类招标技术评分表图表与交易pdf视力表打印pdf用图表说话 pdf
要消耗非常多的资源,例如计算机需要消耗CPU时间对半连接列表中的ip进行SYN+ACK的重试,还要分配内存存储的协议信息,TCP状态信息,IP地址信息,端口号,IP头,定时器信息,顺序号,指向目的主机的路由信息等。5.实验步骤及结果
通过控制台,打开实验环境:
主机靶机IP:192.168.2.72
被主机靶机IP:192.168.2.75
1) 进入主机192.168.2.72终端,进入相应目录,路径如下:cd
gongfang/synflood/dpkt-1.7对dpkt进行编译,命令如下:python
setup.py install
2) 对192.168.2.75主机的站点进行访问,看浏览的流畅度如何。
3) 在192.168.2.72终端,进入相应目录,路径如下:
cd gongfang/synflood
输入以下攻击命令:python synflood.py –t 192.168.2.75 –r 10 –i
eth0
命令解释如下:-t 攻击IP
-r 攻击线程数
-i 网卡选择
4) 再次浏览192.168.2.75站点,网站被洪范攻击,负载过重,崩溃了。停止攻击,网站恢复正常。
——————————————————————————
指导教师评语:
装
订
线————————————————————————————————
—
实 验 成 绩:
指导(辅导)教师 :