- 3
- 0
- 约1.16千字
- 约 7页
- 2020-06-08 发布于上海
- 举报
《拒绝服务器攻击事件处理》
?实验报告
学院:信息工程学院
姓名: 褚 芳 芳
班级: 计应1101班
学号: 0401110336
拒绝服务攻击及攻击者想办法让目标机器停止服务或资源访问,是黑客常用的攻击手段之一。这些资源包括磁盘空间、内存条、进程甚至网络宽带,从而阻止正常用户的访问。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一部分,只要能对目标造成麻烦,使某些服务器被暂停甚至主机死机,都属于拒绝服务攻击。拒绝服务攻击问题也一直得不到合理的解决,究其原因是因为这是由于网络协议本身的安全缺陷造成的,从而拒绝服务攻击也成为了攻击者的终极手法。
实验目的:
通过学习使用简单的发包工具模拟发包,检查目标主机的网络情况,了解拒绝服务攻击的一般特征及相关处理措施。
【使用udpflood.exe程序发送udp包攻击实验服务器】
1、获取工具压缩后,将包解压并运行其中的udpflood.exe文件:
2、在上图所示的界面中输入下列数据:
? IP/hostname处输入实验服务器的IP地址
? Port出输入445
Max duration(secs)输入900
在speed的位置选择max (LAN)
? 然后点击go开始发包。
3、打开天网防火墙界面,点击日志标签:
4、在天网防火墙的日志中可以查看到大量的来自同一个IP(请记下该IP,做后面的规则添加用)的udp包,本机端口是445,并且该包是允许通行的:
6、在本机点击udpflood程序界面上的stop,停止发包,但是不要关闭该程序
【设置防火墙规则禁止udp包通过】
1、点击天网防火墙的IP规则管理标签,打开IP规则管理界面,然后点击增加规则图标:
2、在增加IP规则界面中输入下列数据:
? 名称处输入一个名称,如:deny udp
? 数据包方向:选接受即可
? 对方IP地址处:选择指定地址,然后在ip处填入刚才在日志中看到的ip地址。
? 数据包协议类型:选择udp
? 在当满足上述条件处:选择拦截,并在记录和告警处打勾。
3、在规则管理界面,点击选中刚才添加的规则,然后点击规则上移图标,使该规则处于 udp协议规则的最上面,然后点击保存图标保存规则:
4、回到本机的udpflood.exe程序界面,点击go重新开始发包:
5、回到远程桌面的天网防火墙界面,再次点击日志图标查看防火墙日志, 此时会发现,日志记录的改ip发送的udp状态已经为已拦截:
原创力文档

文档评论(0)