请教高手tcp洪泛攻击的问题

0c0c0f 2013-03-19 01:24:15
老师讲解了洪泛攻击的原理,但是我不知但怎么才能控制tcp/ip协议,让她不发送ack确认包
...全文
121 2 打赏 收藏 转发到动态 举报
写回复
用AI写文章
2 条回复
切换为时间正序
请发表友善的回复…
发表回复
0c0c0f 2013-03-19
  • 打赏
  • 举报
回复
引用 1 楼 smwhotjay 的回复:
你的路还很远
自己知道,能否指点下?
smwhotjay 2013-03-19
  • 打赏
  • 举报
回复
你的路还很远
网络安全实验--洪泛攻击 网络安全实验--洪泛攻击全文共4页,当前为第1页。网络安全实验--洪泛攻击全文共4页,当前为第1页。实验目的和要求 网络安全实验--洪泛攻击全文共4页,当前为第1页。 网络安全实验--洪泛攻击全文共4页,当前为第1页。 理解带宽攻击原理 理解资源消耗攻击原理 掌握洪泛攻击网络行为特征 实验内容和原理 1.SYN Flood攻击 Dos(Denial of Service)拒绝服务攻击是指在特定攻击发生后,被攻击的对象不能及时提供应有的服务。从广义上说,任何导致服务器不能正常提供服务的攻击都是拒绝服务攻击。 SYN Flood是当前最流行的拒绝服务攻击之一,这是一种利用TCP协议缺陷,发送大量的伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。 TCP协议是基于连接的,也就是说,为了在服务端和客户端之间传送TCP数据,必须先建立一个虚拟电路,也就是TCP连接。 建立TCP连接的标准过程是这样的: 第一步,请求端(客户端)发送一个包含SYN标志的TCP报文,SYN即同步(Synchronize),同步报文会指明客户端使用的端口以及TCP连接的初始序号; 第二步,服务器在收到客户端的SYN报文 ,将返回一个SYN+ACK的报文,表示客户端的请求被接受,同时TCP序号被加1,ACK即确认(Acknowledgement); 第三步,客户端也返回一个确认报文ACK给服务器端,同样TCP序列号被加1,到此一个TCP连接完成。 以上的连接过程在TCP协议中被称为三次握手。 问题就出在TCP连接的三次握手中,假设一个用户向服务器发送了SYN报文后突然死机或掉线,那么服务器在发出SYN+ACK应答报文后是无法收到客户端的ACK报文的(第三次握手无法完成),这种情况下服务器端一般会重试(再次发送SYN+ACK给客户端)并等待一段时间后丢弃这个未完成的连接,这段时间的长度我们称为SYN超时,一般来说这个时间是分钟的数量级(大约为30秒-2分钟);一个用户出现异常导致服务器的一个线程等待1分钟并不是什么很大的问题,但如果有一个恶意的攻击者大量模拟这种情况,服务器端将为了维护一个非常大的半连接列表而消耗非常多的资源。实际上如果服务器的TCP/IP栈不够强大,最后的结果往往是堆栈溢出崩溃——即使服务器端的系统足够强大,服务器端也将忙于处理攻击者伪造的TCP连接请求而无暇理睬客户的正常请求(毕竟客户端的正常请求比率非常之小),此时从正常客户的角度看来,服务器失去响应,这种情况我们称作:服务器端受到了SYN Flood攻击(SYN洪水攻击)。 2.ICMP Flood攻击 正常情况下,为了对网络进行诊断,一些诊断程序,比如Ping等,会发出ICMP请求报文(ICMP Request),计算机接收到ICMP请求后,会回应一个ICMP应答报文。而这个过程是需要CPU处理的,有的情况下还可能消耗掉大量的资源,比如处理分片的时候。这样如果攻击者向目标计算机发送大量的ICMP Request报文(产生ICMP洪水),则目标计算机会忙于处理这些请求报文,而无法继续处理其它的网络数据报文,这也是一种拒绝服务攻网络安全实验--洪泛攻击全文共4页,当前为第2页。网络安全实验--洪泛攻击全文共4页,当前为第2页。击(DOS)。 网络安全实验--洪泛攻击全文共4页,当前为第2页。 网络安全实验--洪泛攻击全文共4页,当前为第2页。 对于诸如此类洪泛攻击,可以利用设置防火墙和关闭不必要的端口来加以防范。设置防火墙可以直接拒绝接受非法的或不可信任的用户的连接,而关闭不必要的端口可以减少半连接的可能性,从而有效的抑制洪泛攻击所带来的危害。下面给出一些具体实施办法: 监控计算资源的使用。例如建立资源分配模型图,统计敏感的计算资源使用情况。 修补漏洞。例如给操作系统或应用软件包升级。 关掉不必要的TCP/IP服务。关掉系统中不需要的服务,以防止攻击者利用。 过滤网络异常包。例如通过防火墙配置阻断来自Internet的恶意请求。 三、主要仪器设备 Windows操作系统,企业网络结构,Nmap 洪泛工具 网络协议分析器。 操作方法与实验步骤 本练习主机A、B为一组,C、D为一组,E、F为一组。实验角色说明如下: 实验主机 实验角色 主机A、C、E 攻击者(扫描主机) 主机B、D、F 靶机(被扫描主机) 首先使用"快照X"恢复Windows系统环境。 一.SYN洪水攻击 1. 捕获洪水数据 (1)攻击者单击实验平台工具栏中的"协议分析器"按钮,启动协议分析器。单击工具栏"定义过滤器"按钮,在弹出的"定义过滤器"窗口中设置如下过滤条件: 在"网络地址"属性页中输入"any<->同组主机IP地址"; 在"协议过滤"属性页中选中"协议树"

18,357

社区成员

发帖
与我相关
我的任务
社区描述
VC/MFC 网络编程
c++c语言开发语言 技术论坛(原bbs)
社区管理员
  • 网络编程
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧