2014泛洪攻击.docVIP

  1. 1、本文档共31页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
攻击源利用TCP漏洞向服务器发出攻击,使得服务器(靶机)网络资源被耗尽,观察攻击的过程。 备注:需开启连接windows和linux靶机,在linux运行synflood.py对windows进行攻击,并通过观察浏览网页发现问题(工具在root-gongfang-synflood-synflood.py)。 洪泛攻击是拒绝服务攻击中最有效、最常见的方式,在很多时候这两个概念甚至可以互换。 该攻击方式几乎是从互联网络的诞生以来,就伴随着互联网络的发展而一直存在也不断发展和升级。要引起注意的是,许多黑客乐意把他们开发的DoS攻击软件放在互联网上供各种感兴趣的人免费下载,任何一个上网都能够轻松的从Internet上获得这些工具,从某种意义上说,任何一个上网者都可能构成网络安全的潜在威胁。DoS攻击给飞速发展的互联网络安全带来重大的威胁。就目前而言,DoS攻击永远不会消失而且从技术上目前没有根本的解决办法。 1、掌握泛洪攻击的基本原理; 2、思考防范泛洪攻击的手段; ? 泛洪攻击利用的是TCP的三次握手机制,攻击端利用伪造的IP地址向被攻击端发出请求,而被攻击端发出的响应报文将永远发送不到目的地,那么被攻击端在等待关闭这个连接的过程中消耗了资源,如果有成千上万的这种连接,主机资源将被耗尽,从而达到攻击的目的。 ????? 在服务器与客户端之间传输数据时,先建立tcp连接是必须的,在传送tcp数据时,必须建立一个虚电路,即tcp连接。服务器与客户端建立tcp连接的标准过程被称为三次握手。SYN 洪泛攻击通过故意不完成三次握手过程,造成连接一方的资源耗尽。攻击者向靶机发送一个SYN报文后就拒接返回报文,这样靶机在发出SYN +ACK 应答报文后是无法收到客户端的ACK报文的,这样第三次握手就无法完成,这种情况下,靶机即被攻击的服务器端一般会重试再发送SYN+ACK给客户端,并等待一段时间后丢弃这个未完成的连接,这段时间称为SYN Timeout,一般来说这个时间大约为1分钟。通常,一个用户出现这种异常的情况,并不会造成很大的问题,但是对于攻击者来说,一定会大量的模拟这种情况,这样就有可能造成靶机即服务器不能正常提供服务,最后有可能导致服务器崩溃。因为服务器为了维护大量的半连接列表要消耗非常多的资源,例如计算机需要消耗CPU时间对半连接列表中的ip进行SYN+ACK的重试,还要分配内存存储的协议信息,TCP状态信息,IP地址信息,端口号,IP头,定时器信息,顺序号,指向目的主机的路由信息等。 1、如何通过泛洪攻击实现对目标服务器端的攻击? 2、防范泛洪攻击的手段有哪些? 3、泛洪攻击是在TCP/IP协议的第几层? DDOS攻击拓扑图如下: ??????????????????????????????????????????? 备注:登录控制台开启windows靶机和linux靶机,在windows靶机上运行ddos.exe对linux进行ddos攻击,linux靶机终端使用iptraf监控( 传统上,攻击者所面临的主要问题是网络带宽,由于较小的网络规模和较慢的网络速度的限制,攻击者无法发出过多的请求。虽然类似 the ping of death 的攻击类型只需要较少量的包就可以摧毁一个没有打过补丁的UNIX系统,但大多数的DoS攻击还是需要相当大的带宽的,而以个人为单位的黑客们很难使用高带宽的资源。为了克服这个缺点,DoS攻击者开发了分布式的DoS攻击方式,这就是DDoS攻击。 ??? 和DoS 比较起来, 其破坏性和危害程度更大, 涉及范围更广, 也更难发现攻击者。传统的DoS 攻击利用了软件漏洞或系统负荷过度从而使计算机系统无法被正常访问, 一般只是一台机器向受害者发起攻击。而DDoS是黑客利用在已经侵入并已控制的不同的高带宽主机(可能是数百,甚至成千上万台)上安装大量的DoS服务程序,它们等待来自中央攻击控制中心的命令,中央攻击控制中心在适时启动全体受控主机的DoS服务进程,让它们对一个特定目标发送尽可能多的网络访问请求,形成一股DoS洪流冲击目标系统,猛烈的DoS攻击同一个网站。在寡不敌众的力量抗衡下,被攻击的目标网站会很快失去反应而不能及时处理正常的访问甚至系统瘫痪崩溃。由于被攻击者在同一时间内收到大量数据包不是一台主机发送来的, 这使得防御变得非常困难。同时, 因为攻击来自广泛的IP 地址, 而且来自每台主机的少量数据包有可能从入侵检测系统(IrionDetectionSystems,IDS) 眼皮下溜掉, 所以探测和阻止也就变得更加困难。 ?一、ddos原理 ??? 拒绝服务就是用超出被攻击目标处理能力的海量数据包消耗可用系统,带宽资源,致使网络服务瘫痪的一种攻击手段。在早期, 拒绝服务攻击主要是针对处理能力比较弱的单

文档评论(0)

jfToeVtEmm + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档