拒绝服务器攻击事件处理实验报告.docVIP

  • 3
  • 0
  • 约1.16千字
  • 约 7页
  • 2020-06-08 发布于上海
  • 举报
《拒绝服务器攻击事件处理》 ?实验报告 学院:信息工程学院 姓名: 褚 芳 芳 班级: 计应1101班 学号: 0401110336 拒绝服务攻击及攻击者想办法让目标机器停止服务或资源访问,是黑客常用的攻击手段之一。这些资源包括磁盘空间、内存条、进程甚至网络宽带,从而阻止正常用户的访问。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一部分,只要能对目标造成麻烦,使某些服务器被暂停甚至主机死机,都属于拒绝服务攻击。拒绝服务攻击问题也一直得不到合理的解决,究其原因是因为这是由于网络协议本身的安全缺陷造成的,从而拒绝服务攻击也成为了攻击者的终极手法。 实验目的: 通过学习使用简单的发包工具模拟发包,检查目标主机的网络情况,了解拒绝服务攻击的一般特征及相关处理措施。 【使用udpflood.exe程序发送udp包攻击实验服务器】 1、获取工具压缩后,将包解压并运行其中的udpflood.exe文件: 2、在上图所示的界面中输入下列数据: ? IP/hostname处输入实验服务器的IP地址 ? Port出输入445 Max duration(secs)输入900 在speed的位置选择max (LAN) ? 然后点击go开始发包。 3、打开天网防火墙界面,点击日志标签: 4、在天网防火墙的日志中可以查看到大量的来自同一个IP(请记下该IP,做后面的规则添加用)的udp包,本机端口是445,并且该包是允许通行的: 6、在本机点击udpflood程序界面上的stop,停止发包,但是不要关闭该程序 【设置防火墙规则禁止udp包通过】 1、点击天网防火墙的IP规则管理标签,打开IP规则管理界面,然后点击增加规则图标: 2、在增加IP规则界面中输入下列数据: ? 名称处输入一个名称,如:deny udp ? 数据包方向:选接受即可 ? 对方IP地址处:选择指定地址,然后在ip处填入刚才在日志中看到的ip地址。 ? 数据包协议类型:选择udp ? 在当满足上述条件处:选择拦截,并在记录和告警处打勾。 3、在规则管理界面,点击选中刚才添加的规则,然后点击规则上移图标,使该规则处于 udp协议规则的最上面,然后点击保存图标保存规则: 4、回到本机的udpflood.exe程序界面,点击go重新开始发包: 5、回到远程桌面的天网防火墙界面,再次点击日志图标查看防火墙日志, 此时会发现,日志记录的改ip发送的udp状态已经为已拦截:

文档评论(0)

1亿VIP精品文档

相关文档