网站大量收购独家精品文档,联系QQ:2885784924

实验指导(攻击入侵)实验指导(攻击入侵).doc

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
实验指导(攻击入侵)实验指导(攻击入侵)

实验指导:网络攻击与防范实验 练习Dos/Ddos的攻击与防范 练习缓冲区溢出的攻击与防范 一、实验目的 ..1、理解Dos/Ddos攻击的原理及实施过程,掌握检测和防范Dos/DDoS攻击的措施 ..2、理解缓冲区溢出攻击的原理及实施过程,掌握防范和避免措施。 二、实验环境 ..实验室所有机器安装了Windows操作系统,并组成了一个局域网,并且包含UDP-Flood、DDoSer、idahack等攻击 软件。 ..每两个学生为一组:互相进行攻击或防范。 三、实验原理 1、..DoS的原理 ..拒绝服务(DoS)攻击利用系统或协议的缺陷,采用欺骗的策略进行网络攻击,目的是使目标主机因为资源全部被占用而不能处理合法用户提出的请求,即对外表现为拒绝提供服务。 有几种常见的DoS攻击方法: ..(1)Synflood:该攻击以多个随机的源主机地址向目的主机发送SYN包,而在收到目的主机的SYN ACK后并不回应,这样,??的主机就为这些源主机建立了大量的连接队列,而且由于没有收到ACK一直维护着这些队列,造成了资源的大量消耗而不能向正常请求提供服务。 ..(2)Land-based:攻击者将一个包的源地址和目的地址都设置为目标主机的地址,然后将该包通过IP欺骗的方式发送给被攻击主机,被攻击主机与自己建立空连接并保留连接,从而很大程度地降低了系统性能。 ..(3)洪水(UDP flood) :echo服务会显示接收到的每一个数据包,而chargen服务会在收到每一个数据包时随机反馈一些字符。UDP flood假冒攻击就是利用这两个简单的TCP/IP 服务的漏洞进行恶意攻击,通过伪造与某一主机的Chargen服务之间的一次的UDP 连接,回复地址指向开着Echo 服务的一台主机,通过将Chargen和Echo服务互指,来回传送毫无用处且占满带宽的垃圾数据,在两台主机之间生成足够多的无用数据流,这一拒绝服务攻击飞快地导致网络可用带宽耗尽。 ..(3)Smurf、UDP-Flood、Teardrop、PingSweep、Pingflood、Ping of Death等 2、..DDoS的原理 ..分布式拒绝服务(DDoS)是基于DoS攻击的一种特殊形式。攻击者将多台受控制的计算机联合起来向目标计算机发起DoS攻击。 ..DDoS攻击分为3层:攻击者、主控端、代理端。1、攻击者:攻击者所用的计算机是攻击主控台,攻击者操纵整个攻击过程,它向主控端发送攻击命令。2、主控端:主控端是攻击者非法侵入并控制的一些主机,这些主机还分别控制大量的代理主机。主控端主机的上面安装了特定的程序,因此它们可以接受攻击者发来的特殊指令,并且可以把这些命令发送到代理主机上。3、代理端:代理端同样也是攻击者侵入并控制的一批主机,它们上面运行攻击器程序,接受和运行主控端发来的命令。代理端主机是攻击的执行者,真正向受害者主机发送攻击。 ..攻击者发起DDoS攻击的第一步,就是寻找在Internet上有漏洞的主机,进入系统后在其上面安装后门程序,攻击者入侵的主机越多,他的攻击队伍就越壮大。第二步在入侵主机上安装攻击程序,其中一部分主机充当攻击的主控端,一部分主机充当攻击的代理端。最后各部分主机各司其职,在攻击者的调遣下对攻击对象发起攻击。 3、..缓冲区溢出原理 ..缓冲区是内存中存放数据的地方。在程序试图将数据放到计算机内存中的某一位置,但没有足够空间时会发生缓冲区溢出。 ..缓冲区溢出指的是一种系统攻击的手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。 四、实验内容和步骤 任务一:进行UDP-Flood攻击练习 UDP FLOOD 是一种采用UDP-Flood攻击方式的DoS软件,它可以向特定的IP地址和端口发送UDP包。 UDP Flood界面 ..被攻击者可以通过配置系统监视器查看收到的UDP数据包。打开“控制面板”-”管理工具”-”性能菜单”,在系统监视器中单击右侧图文框上面的“+”按钮,弹出“添加计数器”对话框,如图。在其中添加对UDP数据包的监视,在“性能对象”框中选择UDP协议,在“从列表选择计数器”中,选择Datagram Received/Sec即对收到的UDP数据包计数。 ? ..当入侵者发起UDP Flood攻击时,被攻击者就可以通过系统监视器查看系统监测到的UDP数据包信息。图中凸起曲线显示了UDP Flood攻击从开始到结束的过程。 分组角色:学生A对学生B发起UDP-Flood攻击,学生B通过性能监控查看被攻击数据包信息。 步骤: (1)获得自己的主机IP,告知同组学生。 (2)学生B在系统的“性能”命令中,在系统监视器中添加对UDP数据包的监视。 (3)学

您可能关注的文档

文档评论(0)

zyongwxiaj8 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档