当前位置:文档之家› 实验五拒绝服务攻击与防范实验报告

实验五拒绝服务攻击与防范实验报告

实验五报告
课程名称计算机网络安全实验
成绩
实验名称拒绝服务攻击与防范实验
学号姓名班级日期
课程设计报告
一、实验目的及要求:
1.实验目的
通过本实验对DoS/DDoS攻击的深入介绍和实验操作;
了解DoS/DDoS攻击的原理和危害,并且具体掌握利用TCP、UDP、ICMP等协议的DoS/DDoS 攻击原理;
了解针对DoS/DDoS攻击的防范措施和手段。

通过实验掌握DoS/DDoS攻击的原理;
2.实验要求
(1)使用拒绝服务攻击工具对另一台主机进行攻击。

(2)启动进行抓包工具,并分析TCP、UDP、ICMP等协议的DoS/DDoS攻击原理与危害。

(3)给出针对DoS/DDoS攻击的防范措施和手段。

二、实验过程及要点:
实验过程:
攻击机(192.168.13.33)目标机(192.168.13.22)
原理:SYN攻击属于DOS攻击的一种,它利用TCP协议缺陷,通过发送大量的半连接请求,耗费CPU和内存资源。

此次模拟攻击为虚拟大量IP与目标建立不完整三次握手连接。

SYN Flood攻击的过程在TCP协议中被称为三次握手(Three-way Handshake),而SYN Flood拒绝服务攻击就是通过三次握手而实现的。

(1) 攻击者向被攻击服务器发送一个包含SYN标志的TCP报文,SYN(Synchronize)即同步报文。

同步报文会指明客户端使用的端口以及TCP连接的初始序号。

这时同被攻击服务器建立了第一次握手。

(2) 受害服务器在收到攻击者的SYN报文后,将返回一个SYN+ACK的报文,表示攻击者的请求被接受,同时TCP序号被加一,ACK(Acknowledgment)即确认,这样就同被攻击服务器建立了第二次握手。

(3) 攻击者也返回一个确认报文ACK给受害服务器,同样TCP序列号被加一,到此一个TCP连接完成,三次握手完成。

具体原理是:TCP连接的三次握手中,假设一个用户向服务器发送了SYN报文后突然死机或掉线,那么服务器在发出SYN+ACK应答报文后是无法收到客户端的ACK报文的(第三次握手无法完成),这种情况下服务器端一般会重试(再次发送SYN+ACK给客户端)并等待一段时间后丢弃这个未完成的连接。

这段时间的长度我们称为SYN Timeout,一般来说这个时间是分钟的数量级(大约为30秒~2分钟);一个用户出现异常导致服务器的一个线程等待1分钟并不是什么很大的问题,但如果有一个恶意的攻击者大量模拟这种情况(伪造IP地址),服务器端将为了维护一个非常大的半连接列表而消耗非常多的资源。

防范的手段和措施
关于SYN攻击防范技术,人们研究得比较早。

归纳起来,主要有两大类,一类是通过防火墙、路由器等过滤网关防护,另一类是通过加固TCP/IP协议栈防范.但必须清楚的是,SYN攻击不能完全被阻止,我们所做的是尽可能的减轻SYN攻击的危害,除非将TCP协议重新设计。

1、过滤网关防护
这里,过滤网关主要指明防火墙,当然路由器也能成为过滤网关。

防火墙部署在不同网络之间,防范外来非法攻击和防止保密信息外泄,它处于客户端和服务器之间,利用它来防护SYN攻击能起到很好的效果。

过滤网关防护主要包括超时设置,SYN网关和SYN代理三种。

2、加固tcp/ip协议栈
防范SYN攻击的另一项主要技术是调整tcp/ip协议栈,修改tcp协议实现。

主要方法有SynAttackProtect保护机制、SYN cookies技术、增加最大半连接和缩短超时时间等。

tcp/ip协议栈的调整可能会引起某些功能的受限,管理员应该在进行充分了解和测试的前提下进行此项工作。

课程设计总结
指导老师评语:
签名:
年月日。

相关主题