学习情境三服务器入侵技术的应用及防护任务三拒绝服务攻.ppt

学习情境三服务器入侵技术的应用及防护任务三拒绝服务攻.ppt

  1. 1、本文档共37页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
3.3 拒绝服务攻击与防护 项目五、拒绝服务攻击的检测与防护 Client Client是控制Server的工具,界面如图所示 3.3 拒绝服务攻击与防护 Client中添加主机 添加主机:点击添加按钮,然后输入主机即可 项目五、拒绝服务攻击的检测与防护 3.3 拒绝服务攻击与防护 检查server状态 发动攻击前,为了保证Server的有效,我们最好对它来次握手应答过程,把没用的Server踢出去,点击“检查状态”按钮,Client会对IP列表来次扫描检查,最后会生成一个报告 项目五、拒绝服务攻击的检测与防护 3.3 拒绝服务攻击与防护 清理无效主机 点击“切换”按钮进入无效主机列表,用“清理主机”按钮把无效的主机清理出去,再按“切换”,回到有效主机列表 项目五、拒绝服务攻击的检测与防护 3.3 拒绝服务攻击与防护 检查文件 wsock32s.dll/wsock32l.dll/wsock32p.dll这三个DLL,它们是攻击的关键,用“检查文件”按钮查看文件状态,如果发现文件没了,你可就要注意了,可以用extract命令释放文件 项目五、拒绝服务攻击的检测与防护 3.3 拒绝服务攻击与防护 进行攻击 SYN攻击:源IP乱填(要遵守IP协议),目标IP填你要攻击的IP或域名,源端口0---65535随便一个,目标端口:80--攻击HTTP,21--攻击FTP,23--攻击Telnet,25/110--攻击E-MAIL,8000--攻击腾讯QQ服务器 LAND攻击:填目标IP和目标端口即可(同SYN) FakePing攻击:源IP随便填,目标IP填你要攻击的IP,接下来就会有大量ICMP数据阻塞他的网络 狂怒之Ping攻击:直接填目标IP即可,原理同FakePing 项目五、拒绝服务攻击的检测与防护 3.3 拒绝服务攻击与防护 Http控制 这个方法最简单,直接在IE里输入http://IP:8535 就可以,直接用Server攻击,不用Client也可以 项目五、拒绝服务攻击的检测与防护 谢谢! 网络安全与防护 本作品采用知识共享署名-非商业性使用 2.5 中国大陆许可协议进行许可。 专业交流 模板超市 设计服务 NordriDesign中国专业PowerPoint媒体设计与开发 本作品的提供是以适用知识共享组织的公共许可( 简称“CCPL” 或 “许可”) 条款为前提的。本作品受著作权法以及其他相关法律的保护。对本作品的使用不得超越本许可授权的范围。 如您行使本许可授予的使用本作品的权利,就表明您接受并同意遵守本许可的条款。在您接受这些条款和规定的前提下,许可人授予您本许可所包括的权利。 查看全部… 学习情境三 服务器入侵技术 的应用与防护 任务三 拒绝服务攻击与防护 课程负责人:杨文虎 济南铁道职业技术学院 信息工程系 3.3 拒绝服务攻击与防护 教学的实施过程 任务规划 学生探究 师生析疑 完成任务 检查评测 综合创新 思考、探讨完成任务需要的相关资料,搜集资料,制定工作计划 明确需要完成的工作任务; 教师进行点评、确定最终的实施方法;对技术问题进行讲授和答疑。 学生进入网络实训室,根据工作计划完成每个工作项目,完成每个项目实施日志和心得总结 学生分组相互检查任务完成情况,分析不足,给出评价;教师对学生的日志和总结进行分析,给出评价。 根据本任务中掌握的方法,探索更多DOS攻击防护的方法,有哪些信誉好的足球投注网站相关工具,并在虚拟网络或网络实训室中进行验证。 。 3.3 拒绝服务攻击与防护 什么是拒绝服务攻击? 拒绝服务攻击的危害有哪些? 常见的拒绝服务攻击如何进行防范。 问题引领 3.3 拒绝服务攻击与防护 项目一、DOS的定义 (一)DOS攻击的定义 Denial of service 阻止或拒绝合法使用者存取网络服务器的一种破坏性工具 将大量的非法申请封包传送给指定目标主机,完全消耗目标主机资源,使系统无法使用。 3.3 拒绝服务攻击与防护 项目一、DOS的定义 (二) DOS攻击的原理 借助网络系统或协议的缺陷和配置漏洞进行网络攻击,使网络拥塞、系统资源耗尽或系统应用死锁,妨碍目标主机和网络系统对正常用户服务请求的及时响应,造成服务的性能受损甚至导致服务中断 3.3 拒绝服务攻击与防护 (三)DOS攻击的基本过程 首先攻击者向服务器发送众多的带有虚假地址的请求,服务器发送回复信息后等待回传信息。由于地址是伪造的,所以服务器一直等不到回传的消息,分配给这次请求的资源就是中没有被释放。当服务器等待一定时间后,连接会因超时而被切断,攻击者会再度传送新的一批请求,在这种反复发送伪地址请求的情况下,服务

文档评论(0)

xiaofei2001129 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档