网络犯罪侦查技术实验2-DDoS攻击

发布时间:2024-11-17

一个小实验:通过练习使用DoS/DDoS攻击工具对目标主机进行攻击;理解Dos/DDoS攻击的原理及其实施过程;掌握检测和防范DoS/DDoS攻击的措施。

一.实验目的

通过练习使用DoS/DDoS攻击工具对目标主机进行攻击;理解Dos/DDoS攻击的原理及其实施过程;掌握检测和防范DoS/DDoS攻击的措施。

二.实验原理

拒绝服务攻击是一种非常有效的攻击技术,它利用协议或系统的缺陷,采用欺骗的策略进行网络攻击,最终目的是使目标主机因为资源全部被占用而不能处理合法用户提出的请求,即对外表现为拒绝提供服务。

1、DoS攻击

DoS攻击在众多网络攻击技术中是一种简单有效并且具有很大危害性的攻击方法。它通过各种手段消耗网络带宽和系统资源,或者攻击系统缺陷,使系统的正常服务陷于瘫痪状态,不能对正常用户进行服务,从而实现拒绝正常用户的访问服务,有下面介绍几种常见的DoS攻击方法。

(1)SYN-Flood洪水攻击

(2)Land攻击

(3)Smurf攻击

(4)UDP-Flood攻击

2、DDoS攻击

DDoS攻击是基于DoS攻击的一种特殊形式。攻击者将多台受控制的计算机联合起来向目标计算机发起DoS攻击,它是一种大规模协作的攻击方式,主要瞄准比较大的商业站点,具有较大的破坏性。

DDoS攻击由攻击者、主控端和代理端组成。攻击者是整个DDoS攻击发起的源头,它事先已经取得了多台主控端计算机的控制权,主控端极端基分别控制着多台代理端计算机。在主控端计算机上运行着特殊的控制进程,可以接受攻击者发来的控制指令,操作代理端计算机对目标计算机发起DDoS攻击。

DDoS攻击之前,首先扫描并入侵有安全漏洞的计算机并取得其控制权,然后在每台被入侵的计算机中安装具有攻击功能的远程遥控程序,用于等待攻击者发出的入侵命令。这些工作是自动、高速完成的,完成后攻击者会消除它的入侵痕迹,使系统的正常用户一般不会有所察觉。攻击者之后会继续利用已控制的计算机扫描和入侵更多的计算机。重复执行以上步骤,将会控制越来越多的计算机。

常用的DDoS攻击工具有:

(1)Trinoo和Wintrinoo

(2)TFN和TFN2K

(3)Stacheldraht

三、实验环境

一个小实验:通过练习使用DoS/DDoS攻击工具对目标主机进行攻击;理解Dos/DDoS攻击的原理及其实施过程;掌握检测和防范DoS/DDoS攻击的措施。

运行有windows XP或windows 7的多台计算机,通过网络连接。

四、实验步骤及分析结果

1.UDP Flood攻击练习

打开UDP Flood软件,设置其中的相关参数,目的主机IP为113.55.16.92,端口为1900,最大时间为56秒,最大速度为243pkts/sec,传输的是文本格式,内容是UDP Flood Server stress test,截图如下所示:

点击“GO”,开始攻击。

在目的主机上打开性能监视器,添加UDP接收包检测的计数器:

点击开始监测UDP接收包数量。可以发现,最大速度,被攻击时间等设置与我们之前设置基本相同。

一个小实验:通过练习使用DoS/DDoS攻击工具对目标主机进行攻击;理解Dos/DDoS攻击的原理及其实施过程;掌握检测和防范DoS/DDoS攻击的措施。

现在开始检测报文内容,我们开始设置的是UDP Flood Server stress test,打开wireshark,开始抓包,发现有大量的UDP包出现,点击其中一个,内容为UDP Flood Server stress test,其它的均为此内容,符合之前设置。

2、LAND攻击

将LAND攻击工具放到特定目录下,点击“运行”--输入CMD,打开命令提示符。转到该目录下后,输入land15 113.55.16.177 80,开始LAND攻击。

一个小实验:通过练习使用DoS/DDoS攻击工具对目标主机进行攻击;理解Dos/DDoS攻击的原理及其实施过程;掌握检测和防范DoS/DDoS攻击的措施。

攻击一段时间后,打开任务管理器,发现CPU使用率达到100%,可见LAND攻击已使目的主机的资源耗尽。

3、DDOS攻击

打开DDOS攻击程序,设置目的主机,端口号等参数。

一个小实验:通过练习使用DoS/DDoS攻击工具对目标主机进行攻击;理解Dos/DDoS攻击的原理及其实施过程;掌握检测和防范DoS/DDoS攻击的措施。

单击“生成”生成攻击程序。

运行攻击者程序,打开命令提示符,输入NETSTAT,查看活动连接:

一个小实验:通过练习使用DoS/DDoS攻击工具对目标主机进行攻击;理解Dos/DDoS攻击的原理及其实施过程;掌握检测和防范DoS/DDoS攻击的措施。

主机自动向目标服务器发送大量SYN请求,主机开始利用SYN Flood攻击目标了。 删除攻击程序的保存文件和注册表里的开机启动项,就可以删除这些痕迹了。

五、实验小结

通过本次实验,我了解到DOS攻击的原理,掌握了一些DOS工具的用法,同时加深了对ethereal软件的掌握,并且对于一些命令有了更深的了解。在做实验的过程中,可能因为网速的原因导致一些结果不太理想,但是还是做出来了。Linux环境当时因为周围同学没有此配置所以不能进行该问题的相当解答,感到抱歉。

网络犯罪侦查技术实验2-DDoS攻击.doc 将本文的Word文档下载到电脑

    精彩图片

    热门精选

    大家正在看

    × 游客快捷下载通道(下载后可以自由复制和排版)

    限时特价:7 元/份 原价:20元

    支付方式:

    开通VIP包月会员 特价:29元/月

    注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
    微信:fanwen365 QQ:370150219