您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 销售管理 > syn-flood攻击实验报告
实验五分析SYNFLOOd攻击原理一、实验内容通过分小组实施SYNFLood攻击,掌握分布式拒绝服务攻击原理。二、实验目的和要求1.实验目的本实验的教学目的是熟悉SYNflood的攻击原理与过程,及IPv4所存在的固有缺陷。2.实验要求本实验的基本要求:学生在实验课前分小组准备,每组分角色确定实施攻击者和被攻击者,熟悉SYNflood的攻击原理与过程,观察攻击现象。三、实验设备(软、硬件)硬件:性能较强的PC机软件:WindowsNT操作系统四,实验设计方案;1两个人一组,其中一人为攻击方,一人为被攻击方,被攻击方有一台web服务器,攻击方攻击对方得web服务器,2,附syn-flood攻击得源码,注意攻击ip地址要做改动五,实验原理在SYNFlood攻击中,黑客机器向受害主机发送大量伪造源地址的TCPSYN报文,受害主机分配必要的资源,然后向源地址返回SYN+ACK包,并等待源端返回ACK包。由于源地址是伪造的,所以源端永远都不会返回ACK报文,受害主机继续发送SYN+ACK包,并将半连接放入端口的积压队列中,虽然一般的主机都有超时机制和默认的重传次数,但是由于端口的半连接队列的长度是有限的,如果不断的向受害主机发送大量的TCPSYN报文,半连接队列就会很快填满,服务器拒绝新的连接,将导致该端口无法响应其他机器进行的连接请求,最终使受害主机的资源耗尽。六,实验方法及步骤1,被攻击方配置web服务器2,攻击方设置要攻击服务器的ip地址,然后编译源程序。3,运行synflood,攻击web服务器4,被攻击方打开命令行提示窗口,运行netstat命令,观察响应,netstat命令显示了所有当前连接,可以注意到netstat所返回的记录5,试着打开对方web服务器的网页,观察结果;6,试着同时多台机器对同一web服务器发起攻击,然后用一台机器登陆web服务器,观察结果七,试验数据记录与处理此项可以不填八,试验结果及分析1、被攻击方配置Web服务器,打开的端口是802、被攻击方的IP地址为3、使用C语言编写synflood攻击工具其中c的攻击代码模拟了真实的谷歌浏览器发起tcp请求的情况,不仅仅是标准的ip头+tcp头还加上了tcpoptions字段,mss最大段大小、sack选择确认、windowscale窗口规模因子,大小总共66字节。4、进行攻击本次攻击使用的linux系统进行攻击的,其程序名为synflood,g攻击的IP地址是192.168.247.1,端口号是805、查看被攻击的效果首先使用wiresshark进行抓包查看可以看到其接受到的全是SYN的数据包。然后打开Windows任务管理器查看CPU的使用情况,并与进行攻击前后对比可以看到有明显的波动。图一攻击前图二攻击后6、打开服务器在打开网页服务器时,进行发现与原来所打开的速度相比有放慢的迹象。7、联合攻击测试九,实验总结更近一步的了解了TCP三次握手过程中的SYN-Flood攻击的原理,并在linux之上利用C语言编写的SYN-Flood程序对装有web服务器的主机进行攻击,并取得了一定的效果。十,参考资料《计算机网络》《C语言程序设计》《》
本文标题:syn-flood攻击实验报告
链接地址:https://www.777doc.com/doc-4999012 .html