logo资料库

网络攻防课程设计.doc

第1页 / 共11页
第2页 / 共11页
第3页 / 共11页
第4页 / 共11页
第5页 / 共11页
第6页 / 共11页
第7页 / 共11页
第8页 / 共11页
资料共11页,剩余部分请下载后查看
第一章 常用攻击工具及其原理
1.1 SYN Flood攻击原理
1.2 UDP洪水攻击
1.3 Ping洪流攻击
第二章 阿拉丁udp洪水攻击器
2.1 概述
2.2 攻击步骤
第三章 UDP攻击防护
参考文献
甘肃政法学院 网络攻击与防御(课程设计) 题 目 拒绝服务攻击 计算机科学学院(系)计算机科学与技术专业 09 级(1)班 学 号 200981010136 姓 名 王小龙 指导教师 武光利 成 绩 完成时间 2012 年 6 月
拒绝服务攻击 摘 要:拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的 攻击手段之。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要 能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。拒绝 服务攻击问题也一直得不到合理的解决,究其原因是因为这是由于网络协议本身的安 全缺陷造成的,从而拒绝服务攻击也成为了攻击者的终极手法。攻击者进行拒绝服务 攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求; 二是使用 IP 欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接 关键词:拒绝服务攻击;消耗性攻击;安全缺陷 Denial of service attack Abstract: denial of service attack where the attacker to make the target machine to stop providing services, is commonly used by hackers attack methods. In fact, the network bandwidth consumption of denial of service attack is only a small part, as long as they can cause the target to make trouble, some services were suspended and host machine, belonging to a denial of service attack. Denial of service attack has also been unsolved, investigate its reason is because this is because Internet protocol itself security, and denial of service attack has become the ultimate technique. The attacker was a denial of service attack, actually let the server to achieve the two effects: one is to force the server buffers are full, do not receive the new request; the two is the use of IP deception, forcing the server to the legitimate user connections reset, affecting the legal user connection Key words: denial of service attacks; consumption of attack; security defects 目 录
第一章 常用攻击工具及其原理 ................................. 1 1.1 SYN Flood 攻击原理 ...................................1 1.2 UDP 洪水攻击 ..........................................2 1.3 Ping 洪流攻击 .........................................3 第二章 阿拉丁 udp 洪水攻击器 ................................. 4 2.1 概述 .................................................. 4 2.2 攻击步骤 .............................................. 4 第三章 UDP 攻击防护 ...........................................7 参考文献 ..................................................... 8
拒绝服务攻击 第一章 常用攻击工具及其原理 1.1 SYN Flood 攻击原理 SYN Flood 是当前最流行的 DoS(拒绝服务攻击)与 DDoS(Distributed Denial Of Service 分布式拒绝服务攻击)的方式之一,这是一种利用 TCP 协议缺陷,发 送大量伪造的 TCP 连接请求,使被攻击方资源耗尽(CPU 满负荷或内存不足)的攻 击方式。 SYN Flood 攻击的过程在 TCP 协议中被称为三次握手(Three-way Handshake),而 SYN Flood 拒绝服务攻击就是通过三次握手而实现的。 图 1.1 典型的分布式拒绝服务攻击网络结构图 (1) 攻击者向被攻击服务器发送一个包含 SYN 标志的 TCP 报文,SYN 即同步 报文。同步报文会指明客户端使用的端口以及 TCP 连接的初始序号。这时同被攻 击服务器建立了第一次握手。 (2) 受害服务器在收到攻击者的 SYN 报文后,将返回一个 SYN+ACK 的报文, 表示攻击者的请求被接受,同时 TCP 序号被加一,ACK(Acknowledgment)即确认, 这样就同被攻击服务器建立了第二次握手。 (3) 攻击者也返回一个确认报文 ACK 给受害服务器,同样 TCP 序列号被加一, 到此一个 TCP 连接完成,三次握手完成。 具体原理是:TCP 连接的三次握手中,假设一个用户向服务器发送了 SYN 报文后突然死机或掉线,那么服务器在发出 SYN+ACK 应答报文后是无法收到客户 端的 ACK 报文的(第三次握手无法完成),这种情况下服务器端一般会重试(再次 1
发送 SYN+ACK 给客户端)并等待一段时间后丢弃这个未完成的连接。这段时间的 长度我们称为 SYN Timeout,一般来说这个时间是分钟的数量级(大约为 30 秒~2 分钟);一个用户出现异常导致服务器的一个线程等待 1 分钟并不是什么很大的 问题,但如果有一个恶意的攻击者大量模拟这种情况(伪造 IP 地址),服务器端 将为了维护一个非常大的半连接列表而消耗非常多的资源。即使是简单的保存并 遍历也会消耗非常多的 CPU 时间和内存,何况还要不断对这个列表中的 IP 进行 SYN+ACK 的重试。实际上如果服务器的 TCP/IP 栈不够强大,最后的结果往往是堆 栈溢出崩溃—— 即使服务器端的系统足够强大,服务器端也将忙于处理攻击者 伪造的 TCP 连接请求而无暇理睬客户的正常请求(毕竟客户端的正常请求比率非 常之小),此时从正常客户的角度看来,服务器失去响应,这种情况就称作:服 务器端受到了 SYN Flood 攻击(SYN 洪水攻击)。 1.2 UDP 洪水攻击 攻击者利用简单的 TCP/IP 服务,如 Chargen 和 Echo 来传送毫无用处的占满带宽 的数据。通过伪造与某一主机的 Chargen 服务之间的一次的 UDP 连接,回复地址 指向开着 Echo 服务的一台主机,这样就生成在两台主机之间存在很多的无用数 据流,这些无用数据流就会导致带宽的服务攻击。UDP 攻击,又称 UDP 洪水攻击 或 UDP 淹没攻击是导致基於主机的服务拒绝攻击的一种。UDP 是一种无连接的 协议,而且它不需要用任何程序建立连接来传输数据。当攻击者随机地向受害系 统的端口发送 UDP 数据包的时候,就可能发生了 UDP 淹没攻击。UDP 是 User Datagram Protocol 的简称,中文名是用户数据包协议,是 OSI 参考模型中一 种无连接的传输层协议,提供面向事务的简单不可靠信息传送服务。它是 IETF RFC 768 是 UDP 的正式规范。当受害系统接收到一个 UDP 数据包的时候,它会 确定目的端口正在等待中的应用程序。当它发现该端口中并不存在正在等待的应 用程序,它就会产生一个目的地址无法连接的 ICMP 数据包发送给该伪造的源地 址。如果向受害者计算机端口发送了足够多的 UDP 数据包的时候,整个系统就 会瘫痪(如图 1.2)。 还有一种 UDP 攻击是能够发送木马或恶意代码去攻击别人的电脑,和 DDOS 一样,都是发送数据包,但是这种 UDP 数据包不像 DDOS 那样,这种 udp 数据包 能够发送恶意代码或木马,只要这种数据包接触到你的电脑的时候,你的电脑就 会被黑,现在的黑客都习惯用这种攻击,代码又和病毒不同,他是杀毒软件杀不 到的,只有重装系统后恶意代码才会消失。 在选择使用协议的时候,选择 UDP 必须要谨慎。在网络质量令人不十分满意 的环境下,UDP 协议数据包丢失会比较严重。但是由于 UDP 的特性:它不属于连 接型协议,因而具有资源消耗小,处理速度快的优点,所以通常音频、视频和普 2
通数据在传送时使用 UDP 较多,因为它们即使偶尔丢失一两个数据包,也不会对 接收结果产生太大影响。比如我们聊天用的 ICQ 和 QQ 就是使用的 UDP 协议。 图 1.2 udp 攻击图示 1.3 Ping 洪流攻击 由于在早期的阶段,路由器对包的最大尺寸都有限制。许多操作系统对 TCP/IP 栈的实现在 ICMP 包上都是规定 64KB,并且在对包的标题头进行读取之后,要根 据该标题头里包含的信息来为有效载荷生成缓冲区。当产生畸形的,声称自己的 尺寸超过 ICMP 上限的包也就是加载的尺寸超过 64K 上限时,就会出现内存分配 错误,导致 TCP/IP 堆栈崩溃,致使接受方死机。 3
第二章 阿拉丁 udp 洪水攻击器 2.1 概述 阿拉丁 UDP 洪水攻击是一款攻击速度、攻击强度和稳定性比较好的工具,首 先下载阿拉丁 UDP 洪水攻击工具,在目标 IP 中填入目的主机 IP:192.168.5.39, 或者其他的,端口是 80。选择“一般 UDP 攻击(小)”,可以选择不同的发包的 强度。点击开始后,通过系统监视器查看 UDP 的发包状况,确定攻击是否成功。 2.2 攻击步骤 (1)首先下载阿拉丁 UDP 洪水攻击工具,阿拉丁 UDP 洪水攻击工具运行界面如 图所示: 图 2.1 运行界面 (2)在目标 IP 中填入目的主机 IP:192.168.5.39,端口是 80。选择“一般 UDP 攻击(小)”,选择中级。点击开始后,攻击进行,如图所示: (3)打开系统监视器,界面如图所示: 图 2.2 攻击界面 4
图 2.3 监视器窗口 (4)添加计数器,如图所示: 图 2.4 添加计数器 (5)选择“使用本地计算机计数器”。如图所示: 图 2.5 选择计数器 (6)在“性能对象”下,选择监视的对象 processor,如图所示: 5
分享到:
收藏