实验四:DoSDDoS攻击与防范.docx

上传人:小飞机 文档编号:5175342 上传时间:2023-06-11 格式:DOCX 页数:12 大小:394.31KB
返回 下载 相关 举报
实验四:DoSDDoS攻击与防范.docx_第1页
第1页 / 共12页
实验四:DoSDDoS攻击与防范.docx_第2页
第2页 / 共12页
实验四:DoSDDoS攻击与防范.docx_第3页
第3页 / 共12页
实验四:DoSDDoS攻击与防范.docx_第4页
第4页 / 共12页
实验四:DoSDDoS攻击与防范.docx_第5页
第5页 / 共12页
亲,该文档总共12页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《实验四:DoSDDoS攻击与防范.docx》由会员分享,可在线阅读,更多相关《实验四:DoSDDoS攻击与防范.docx(12页珍藏版)》请在三一办公上搜索。

1、实验四:DoS/DDoS攻击与防范一、实验目的通过本实验对DoS/DDoS攻击的深入介绍和实验操作,了解DoS/DDoS攻击的原理和 危害,并且具体掌握利用TCP、UDP、ICMP等协议的DoS/DDoS攻击原理。了解针对 DoS/DDoS攻击的防范措施和手段。实验具体目的如下:1. 了解SYN-FLOOD攻击的原理、特点2. 了解UDP-FLOOD攻击的原理、特点3. 了解DDoS攻击的原理、特点4. 了解针对DoS/DDoS攻击的防御手段二、实验准备1. 要求实验室内网络是连通的,组内每台计算机均可以访问另外一台计算机。2. 下载相关工具和软件包3. 在计算机中安装相应的软件。三、实验涉及

2、到的相关软件下载:a. wireshark:这是一款网络封包分析软件,撷取网络封包,并尽可能显示出最为详细的 网络封包资料。b. SuperDDoS:这是一款简单的SYN攻击器,能对设定好的目标发送大量非法的SYN数 据包。c. UDPFLOOD:这是一款功能较为完善的UDP攻击器,可以设置攻击时间、攻击速度 等,攻击方式是向目标机发送大量UDP数据包。d. 独裁者DDoS:这是一款功能齐全的DDoS攻击器,除了能够联合肉鸡发动攻击,还 具有控制攻击时间,启动信使服务等众多功能,并且有四种攻击方式可供选择。e. Tomcat:这是一款功能较为常用的服务器f. java_jdk:这是java运行

3、环境,运行tomcat服务器必须安装jdk。四、实验原理1、DoS攻击:服务端DoS是Denial of Service的简称,即拒绝服务,目的是使计算机或网络无法提供正常的 服务。其攻击方式众多,常见的有SYN-FLOOD,UDP-FLOODo.客户端2、A.SYN-FLOOD 攻击:标准的TCP连接要经过三次握手的过程,首先客户端向服务器发送一个SYN消息,服 务器收到SYN后,会向客户端返回一个SYN-ACK消息表示确认,当客户端受到SYN-ACK 后,再向服务器发送一个ACK消息,这样就建立了一次TCP连接。_I一空菲惜回庇 一丁送m声认牧虬,客户端服务端SYN-FLOOD则是利用TC

4、P协议实现上的一个缺陷,SYN-FLOOD攻击器向服务器发 送洪水一样大量的请求,当服务器受到SYN消息后,回送一个SYN-ACK消息,但是由于 客户端SYN-FLOOD攻击器采用源地址欺骗等手段,即发送请求的源地址都是伪造的,所 以服务器就无法受到客户端的ACK回应,这样一来,服务端会在一段时间内处于等待客户 端ACK消息的状态,而对于每台服务器而言,可用的TCP连接队列空间是有限的,当 SYN-FLOOD攻击器不断的发送大量的SYN请求包时,服务端的TCP连接队列就会被占满, 从而使系统可用资源急剧减少,网络可用带宽迅速缩小,导致服务器无法为其他合法用户提 供正常的服务。3、B.UDP-F

5、LOOD 攻击:UDP-FLOOD攻击也是DDoS攻击的一种常见方式。UDP协议是一种无连接的服务, 它不需要用某个程序建立连接来传输数据UDP-FLOOD攻击是通过开放的UDP端口针对相 关的服务进行攻击。UDP-FLOOD攻击器会向被攻击主机发送大量伪造源地址的小UDP包, 冲击DNS服务器或者Radius认证服务器、流媒体视频服务器,甚至导致整个网段瘫痪。4、DDoS 攻击:DDoS是Distributed Denial of Service的简称,即分布式拒绝服务。DDoS攻击是在DoS 攻击的基础上产生的,它不再像DoS那样采用一对一的攻击方式,而是利用控制的大量肉 鸡共同发起攻击,

6、肉鸡数量越多,攻击力越大。一个严格和完善的DDoS攻击一般由四个部分组成:攻击端,控制端,代理端,受害者。五、实验步骤实验内容一:SYN-FLOOD攻击演示和分析1. 本次实验需要两台网络连通,可以互相访问的计算机,分别记作人、B。首先在A, B上分别关闭防火墙和杀毒软件,并在A上启动Tomcat服务器(把A作为服务器)。1? : 31 : 44 opg.apache -coyote -httpll _HttpllApi?Fi?otocol 信,息Stavting CoijDte HTIP/1 _1 on http-808045 oapache.coyote_ajp,AjpAppPpotoco

7、l stavt f弓息Startinsf Coyote ftJP/1 _3 an ajp-8009/SS3999& 15 : 31: 45 oi-apache -catal Ina-startup-Cabalrna start 信息:Server startup in 990 ns图一 .Tomcat服务器启动2, 在B上打开Supper DDoS,输入A的ip和一个开放服务的端口,我这里因为Tomcat开放的端口是80,所以端口就填80,而Protoco 1(协议)默认是TCP,点击Attacko upper DDos (Vl_ 00)| XPowerful DDOS tools;, onl

8、y for testi-Rg usageTarget IP: 192. 168. 3. 0(Input Target IF or DNS nam。Port: |80Ctnpiit T ar get Por. 1:ProUSzol: # TCP 广C ICHP (Choose the protcicol)Incrma+Capture Filter框中填入tcp,表明所要抓 的包是tcp包,点击Start,开始抓包,并保存抓到的结果。13.2.45027614旗4?巧牌15 2.47737715 2.47739117 2.47752513 2.4775291Q 2.47753620 2.47757

9、3LSO.153.S.ZLSO.153-.S.25180.153:. 8.26192.168.3.9S180.153.S.26130.15?. S. 25L耸.16氏或98192.16S. 3.931 尖6B.3.98W.L6B.L98180.15.6.26W.L6B.3.981,165.5.93180.15LB.26180.L5LB.2621.2;500301LSO.153.S.26p p p pTCTCTCTCNo.,TineSourceJe5tLiLa.ti onProtocolu4VUUd /LMU. L:|. a.iy.ibb.yaILF112.430060192.168.3.931

10、80.153.B. 26122.437652192.168.3.98180.153.B. 26HTTP lit :er eraservices - i?;c: uxuc w心 uxuu: Derau kr; llm uxmfjTotal Length: 52Identificition: 0:(357d C46Z175-Fl;gs: 0x04 (Don tmginmnt)Q.号 Reserved ait ;: Mat set.1. = Don :; fragment: set.C. = More fragment!: Not setFr;cmeriT offset: 0Time to live

11、: 64Pratoco: TCP :M的)E Header fheek-suiti: 0bd5 correctsource: 192.168,% 98 (192.158.93JDestiraton; 192.15B. 3,1%3.190)-Transmisaion control Protocol, 5rc Fart: novel!-Iu6.1 CL416), D5t Part: 4809 C48D9) source port: novell-lu6.2 (1416)DesrinaJ.on 脾T: 4BD9 前回strdin index-: 3Sequence number: 0 (relat

12、ive sequence nunber)Heeder ength; 32 b/tesE Flag斐 0x02 (5YN)Window 井况:65535 checksum: O.8b5 validafion disabled options: (12 bytes)o 1 r-j 3 4 o o o o o o o o o o/ -h- 3 o riH Q J- d- d G b o a o3 4 7 d 匚J 7 6 65 bs 7 4 E -J3 -J3 _O4 D 3 4 0 05 SS 12netstat -anActive ConnectionsS LctLe LISTENING LIS

13、TENING LISTENING LISTENING LIKILNING LISTENING LIETENIHG LISTENING LISTENING LISTENING LISTENING LISTENIhIG TIHE_WAIT LTETFNTMG ESTABLISHED LISTENINGPru LuLucdlTCP0.0.0.0:135TCP0.0.0.0:2393TCP0.0.0.0:2394TCP0.0.0.0:27251CPM.U.U.M:7bM4TCP0.0.0.0:8009TCP0.0.0.0:8080TCP0.0.0.0:8498TCP10.10.10.1:139TCP1

14、27.0.0.1:1028TCP127.0.0.1:5354TCP127.0.0.1:8065TCP127.0.0.1:30603TCP192.1fiR.3.9R:19TCP192.168.3.98:2077TCP192.168.128.1:139UDP0.0.0.0:1026UDP0.0.0.0:1277TCP192-168.1.100801.87.235.47:8636SVNJECEIUEDTCP192-168.1.108S01.90.69.214:18273gyNJECEIUEDTCP192-168.1.100801.227.106.11:53185SVN_nECEIUEDTCP192-

15、168.1.100809.14.34.58:45638SVNJECEIUEDTCP192-168.1.100809,33.103,225:63915SVNJECEIUEDTCP192-168.1.1008017.89.232.73:16776SVNJECEIUEDTCP192-168.1.1008017_110.217-120:8303SyN_EECEIUEDTCP192-168.1.1008025_215.159_93:52123SVNJECEIUEDTCP192-168.1.1008025_222.1?2_52:7322SVNJECEIUEDTCP192-168.1.1008025_22?

16、.35.200:61963EYN项ECEIUEDTCP192-168.1.1908025.243.79.20:42930SVNJECEIUEDTCP192-168.1.1008033 _110.131-132 :44052SVNJECEIUEDTCP192-168.1.100S033_i27.198-109:21850EyNJECEIUEDTCP192-168.1.1008033_156.197_233:46340SNJECEIUEDTCP192-168.1.100S041.58.173.18:7782SVNJECEIUEDTCP192-168.1.1908041.111.125.81,3D6

17、3SSVNJECEIUEDTCP192-168.1.100Q&41_i2S.7.236:63459EVNJIECEIUEDTCP192-168.1.1008041_137.145_2B3;64312SYN项EGEIUEDTCP192-168.1.1008041-223,195_106:41176SVNJECEIUEDTCP192-168.1.1008041.231.198.115:2330SVNJECEIUEDTCP192-168.1.100Q&49.30.60.152:53217gyNJECEIUEDTCP_1 1 所航.4; g中41 年训4大量IP与服务器停留在半连接状态,一旦这种连接数

18、量超过服务器的半连接队列数, 服务器的资源就会被耗竭,从而无法再处理其他合法用户的请求了。实验内容二:防御和抵制SYN-FLOOD攻击的措施1. 根据SYNdrome-FLOOD攻击的原理可知SYN-F1OOD攻击效果取决于服务器上设置 的SYN半连接数(半连接数=SYN攻击频度* SYN Timeout),所以通过缩短从接收到SYN 报文到确定这个报文无效并丢弃改连接的时间,会使得SYN半连接数减少(但是也不能把 SYN Timeout设置得过低,这是为什么大家可以思考一下),从而降低服务器的负荷。2. 给每一个请求连接的IP地址分配一个Cookie,如果短时间内连续受到某个IP的重复 SY

19、N报文,就认定是受到了攻击,以后从这个IP地址来的包会被丢弃。3. 利用网关型防火墙,让客户机与服务器之间并没有真正的TCP连接,所有数据交换 都是通过防火墙代理,外部的DNS解析也同样指向防火墙,使攻击转向防火墙,只要防火墙的性能足够高,就能抵挡相当强度的SYN-FLOOD攻击。1.本次实验需要两台网络连通并可以互相访问的电脑,记作A,B,这里用的工具是UDP FLOOD攻击器。与SYN-FLOOD攻击一样,我们首先要关闭A,B两台电脑的防火墙和杀毒软件,并且在A上打开Tomcat服务器。2.然后我们在B上打开UDP FLOOD攻击器,在这个攻击器上填上A的IP和一个开放的端口(可以通过在命

20、令行下输入netstat -an查看开放的端口)。这个攻击器可以设定攻击的时间(Max duration (secs)和发送的最大UDP包数(Max packets )以及发送UDP包的速度(Speed),还可以选择发送包的数据大小和类型(Data)3. 点击Go开始攻击,我们在A,B两台机上分别抓包来观察分析。192.168.3.98UDPsourceport475 5oesfi nafi onport192.168.S.98UDPsourceport475 5DesTlnaTlonport192.16S.3.98UDPsourceport475 5DesTinaTionport19Z.16

21、S.3.9SUDPsourceport475 5Desfi naTi onport192.168.B.98UDPSourceport475 5Destinationport192.L6S.3.9SUDPSourceport475 5DesTinail onport19Z.163.3.9SUDPsourcepom475 5DesTlnaulonporrL9Z.L6B.3.9BUDPsourceport475 5DesTinaTionport152.168.3.98UDPsourceport4755Desti nati onport192.168.3.98UDPSourceport475 5Des

22、tinationport192.163.3.9SUDPsourceport475 5dgstinaTionport19Z.16S.3.9SUDPsourceport475 5DesTlnaTlonportL9Z.L6S.3.9SUDPsourceport475 5DesTlnaTlonport152.16S.3.9SUDPsourceport4755Desti nati onport192.168.3.98UDPSourceport475 5Dest inat ionport192.L6S.3.9SUDPsourceport475 5DGSTinaTionportL9Z.L6S.3.98UDP

23、Sourceport4755DesTinationport192.16S.3.9SUDPsourcepom475 5Desni nani onporr15S.16S.3.9SUDPsourceport4755Desti nati onport192.168.3.98UDPsourceport475 5oesfi nafi onport192.163.3.9SUDPsourceport475 5DesTinaTlonport192.168.3.93UDPsourceport475 5DesTinaTionport19Z.16S.3.9SUDPsourceport475 5Desfi naTi o

24、nport1S2.168.3.98UDPsourceport475 5Desti nati onport192.168.3.98UDPsourceport475 5Besti nati onport19Z.163.3.9SUDPsourcepom475 5DesTlnaulonporr192.163.3.98UDPsourceport475 5DesTinaTionportL9Z.L6S.3.9SUDPsourceport475 5Desti nati onport152.16S.3. 5SUDPSourceoort4755Desti nati onDQFt-Frame 1 (33 byres

25、 on wl re, 33 bytes captured)Arrival Time: Jun 15, 2014 20:42:46.416085000Time delta from previ ous captured frame: 0.000000000 secondsTime delta from pravi ous di splayed frame: 0. 000000000 seconds Time si nee rafaranca or fi rst fraina: 0. 000000000 seconds Frame Number: 1Frame Length: 83 bytes c

26、apTure Length: S3 bytes Frame i s marked: False+ Frame 1 (_83 bytes on wire, 83 bytes captured)+ Ethernet II, Sr c: 44:37:e6:57:3e:2a (AA :37:e6:57:3e:2a), Dst: 44:3 7:e6:5 + Int ernet Protocol, Sr c: 192.168.3.97 (192.168.3.97), Dst: 192.168.3.98 ( + User Datagram Protocol, Src Port: 47 5 5 (4755),

27、 Dst Port: http-alt (8080) + Data C41 bytes)这是在服务器A上捕捉到的两幅图,我们可以发现udp包在8080端口一侧大量出现, 并且每个udp包的大小基本相同,这里看到的两个都为83bytes192-166.192.168.3.97ICMP estinatlununreachableZPortunreachabl19Z.L&B.3.,9319Z.16S. 3.97IOMPDesrl nationunreachabl 旦fPortunreachabl192-1663.98152.168397ICMP esLlnarlonunreachablefportu

28、nr eachablT7192-16B.3.9312.168. 3.=i7TOMPDesti nati 口门unreachable;portunr eachablBJ192.16B.3.,98192.168. 3.9?ICMPDestlnatlununreachableZPDrtunreachabl192.L&B.3.,98192.16S. 3.97IOMP esrl nati onunreachablaCPDrtunreachabl192-1663.,93152.168- 3-97ICMP asLlnaLlonunradchabl日fportunr eachdble7192-16B.3.98

29、3.=i7TOMP esti nati onunreachabl日;portunr eachablEJ192-166.,98192.168.3.97ICMP estlnatlonunreachableZPortunreachabl19Z.L&B.3.,9319Z.16S. 3.97IOMPDesrlnatlonunreachabl旦fPortunreachabl192-1663.98152.168397ICMP esLlnarlonunreachablefportunr eachablT7192-16B.3.9312.168. 3.=i7TOMPDesti nati 口门unreachable

30、;portunr eachablBJ192.16B.3.,98192.168.3.9?ICMPDestlnatlununreachableZPDrtunreachabl192.L&B.3.,98192.16S. 3.97IOMP esrl nati onunreachablaCPDrtunreachabl192-1663.,93152.168- 3-97ICMP asLlnaLlonunradchabl日fportunr eachdble7192-16B.3.983.=i7TOMP esti nati onunreachabl日;portunr BachablEJ这是在B上对ICMP的抓包结果

31、,当受害系统接收到一个UDP数据包的时候,它会确 定目的端口正在等待中的应用程序。当它发现该端口中并不存在正在等待的应用程序,它就 会产生一个目的地址无法连接的ICMP数据包发送给该伪造的源地址。这里可以明显的看 出A向B回送了很多ICMP包,但是端口却是unreachable实验内容三:防御和抵制UDP-FLOOD攻击的措施我们都知道UDP协议是一种无连接的服务,所以对UDP-FLOOD攻击的防御和抵制比 较困难。一般我们通过分析受到攻击时捕获的非法数据包特征,定义特征库,过滤那些接收 到的具有相关特征的数据包。例如针对UDP-FLOOD攻击,我们可以根据UDP最大包长设 置UDP最大包大小

32、以过滤异常流量。在极端的情况下,我们可以尝试丢弃所有UDP数据包。1.本次实验需要三台网络连通,可以互相访问的计算机,假设分别记作A(作为服务器 和被攻击主机)、B(作为被控制主机)、C(作为攻击主机)。首先在A、B、C上分别关闭防火 墙和杀毒软件,并在A上启动Tomcat服务器。2,接着要将B变成C控制的肉鸡,并把独裁者 DDoS的Server.exe (服务端), MSWINSCK.OCX,RICHTX32.OCX这三个文件植入B中,并运行Server.exe。这里要用到 radmin,pstools等工具以及一些net的控制命令(当然也可以用其他的方法),这块内容在 实验一中有详细的讲解

33、,在此不再赘述。空壮ver.字皆MSWIBSCK. OtXKCCHTK能、Windows Update M. . .ActiveX 控件I ActiveX 控件Micro soft. Corjor. . .|106 EB|199 EB我们可以在C上来验证独裁者DDoS的服务端是否在B上成功运行,在C中打开IE浏览器,在地址栏中输入Http:/B的IP地址:8535/,若回车看到如下图所示,则说明就说明独 裁者DDoS的服务端在肉鸡B上成功运行了。3. 接着我们来通过C控制B对A发动DDoS攻击,我们在打开C中打开DDoS客户端 Client.exe (界面如下)。首先我们先要添加主机,这里的主

34、机是指你控制被植入独裁者服务 端的肉鸡,这里即B,添加时输入B的IP就行了。4. 添加完后最好按检查状态来检测添加的主机是否有效,如图192.168.1.103这段IP是 无效的,设置好攻击目标的IP和开放的端口,伪造的源IP和端口可以自己设置也可以由攻 击器随机设置,有四种攻击方式供我们选择,这里我选择我们熟悉的SYN攻击,检查文件按 钮可以检测服务端文件的情况,信使服务可以向被攻击机发送文字信息。5. 点击开始攻击,C就控制B开始向A发动SYN攻击.可想而知这种攻击的效果和 SYN-FLOOD的攻击效果是一致的,在这个实验里并没有很好的体现DDoS的攻击效果, 因为只控制了一台肉鸡,所以这

35、样的攻击相当于一对一的DoS攻击,攻击效果较差。并且 这是一种简易的DDoS攻击,因为这里只有攻击端、被控制端、受害者,而一个完整的DDoS 攻击应该是攻击端、控制端、代理端和受害者组成的。所以现在的攻击就存在一个弊端,就 是攻击者的隐蔽性不高,容易被受害者查到攻击源。而完整的DDoS攻击是由控制端对代理 端发出攻击命令的,这样一来就很好地隐蔽了攻击端,也就是使得真正的攻击者身份很难被 发现。实验内容四:防御和抵制DDoS攻击的措施DDoS攻击的类型和DoS攻击相近,只是攻击的方式有很大的改进,因此防御和抵制 DDoS攻击的措施也和DoS攻击相似。这里介绍一种新的方法:一般发动DoS攻击或者D

36、DoS 攻击,都是针对一个确定的IP,而且在攻击过程中,不会改变攻击的对象。利用DoS和DDoS 攻击的这一缺陷,我们如果在发现服务器受到攻击时,迅速更换自己的IP地址,那么攻击 者就在对一个空的IP地址进行攻击,服务器不会受到任何影响。作为防御方只要将DNS解 析更改到新的IP地址就能在很短时间内恢复用户通过域名进行正常访问。六、思考题思考题一:DoS攻击和DDoS攻击一般是针对服务器发动攻击,而对PC机攻击没有多大意义,你 知道这是为什么吗?服务器为了能够正常稳定的提供服务,一般都是只使用同一个ip地址,而pc机则可以 很方便的更改自己的ip地址,从而使攻击者攻击不到自己;服务器的重要性和

37、价值一般高 于都PC机,因而攻击的价值也自然就高于PC,而且pc机可以轻易的重启或更改ip,而服 务器一旦重启或更改ip则一般会蒙受巨大的损失。思考题二:Timeout越小越有利于抵御SYN-FLOOD攻击,但这个值却不能太小,你知道这是什 么原因吗?若timeout值太小,则正常的请求报文由于网络拥塞、延迟等原因甚至是问发生任何延 时都将得不到目标的处理。思考题三:你知道为什么在收到UDP攻击后,受害主机会回送一个ICMP包?因为UDP攻击报文中的目的端口是目标系统中并未有应用程序正在等待的端口,当受害 系统接收到一个UDP数据包的时候,它会确定目的端口正在等待中的应用程序。当它发现 该端口中并不存在正在等待的应用程序,它就会产生一个目的地址无法连接的ICMP数据包 发送给该伪造的源地址。因而受害机会发送一个端口不可达的icmp差错报告报文。思考题四:在用独裁者DDoS攻击器进行攻击时,在我们把三个文件植入肉鸡后,我们已经可以 通过浏览器控制肉鸡发动攻击了,为什么还要用攻击机上的独裁者客户端来发动攻击?通过浏览器发动的攻击容易被受害主机查到攻击源

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号