收藏 分享(赏)

网络安全技术实验五_SYN攻击实验new.doc

上传人:dzzj200808 文档编号:2637952 上传时间:2018-09-24 格式:DOC 页数:4 大小:334KB
下载 相关 举报
网络安全技术实验五_SYN攻击实验new.doc_第1页
第1页 / 共4页
网络安全技术实验五_SYN攻击实验new.doc_第2页
第2页 / 共4页
网络安全技术实验五_SYN攻击实验new.doc_第3页
第3页 / 共4页
网络安全技术实验五_SYN攻击实验new.doc_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

1、沈 阳 工 程 学 院学 生 实 验 报 告实验室名称:信息学院网络安全实验室实验课程名称:网络安全技术实验项目名称:实验四(3) SYN 攻击实验班 级: 姓 名: 学 号:实验日期: 2014 年 4 月 11 日 实验台编号:34指导教师: 批阅教师(签字): 成绩:一 实验目的掌握 SYN 攻击的方法,掌握 xdos 攻击工具的使用方法。二 实验内容使用 Xdos 工具进行 SYN 攻击三 实验原理SYN 攻击属于 DOS 攻击的一种,它利用 TCP 协议缺陷,通过发送大量的半连接请求,耗费 CPU 和内存资源。 SYN 攻击除了能影响主机外,还可以危害路由器、防火墙等网络系统,事实上

2、 SYN 攻击并不管目标是什么系统,只要这些系统打开 TCP 服务就可以实施。从上图可看到,服务器接收到连接请求(syn=j ) ,将此信息加入未连接队列,并发送请求包给客户(syn=k,ack=j+1) ,此时进入 SYN_RECV 状态。当服务器未收到客户端的确认包时,重发请求包,一直到超时,才将此条目从未连接队列删除。配合 IP 欺骗,SYN 攻击能达到很好的效果,通常,客户端在短时间内伪造大量不存在的IP 地址,向服务器不断地发送 syn 包,服务器回复确认包,并等待客户的确认,由于源地址是不存在的,服务器需要不断的重发直至超时,这些伪造的 SYN 包将长时间占用未连接队列,正常的 S

3、YN 请求被丢弃,目标系统运行缓慢,严重者引起网络堵塞甚至系统瘫痪。四实验环境本地主机(WindowsXP)、Windows 实验台、Xdos synflood 工具网络拓扑如 Error! Reference source not found.所示,实验目标需首先确定所在主机实验台 IP 地址,并根据实验步骤填写正确的 IP 地址进行实验。W i n d o w s 实 验 台本 地 主 机五实验步骤第一步:Windows 实验台 cmd 下运行 xdos 攻击工具登录到 Windows 实验台,并从实验工具箱取得 syn 攻击工具 XDoc。Xdos 运行界面如 Error! Refere

4、nce source not found.所示。Xdos 命令举例演示如下:xdos 172.20.1.34 139 t 3 s 55.55.55.55172.20.1.34 为被攻击主机的 ip 地址139 为连接端口-t 3 表示开启的进程-s 后跟的 ip 地址为 syn 数据包伪装的源地址的起始地址,运行结果如图 1 所示。图 1 运行 XDos 命令Windows 实验台正在对本地发送 syn 数据包。图 2 向本地发送 SYN 包在目标主机使用 wireshark 抓包,如 Error! Reference source not found.所示,可以看到大量的 syn 向 172.20.1.33 主机发送,并且将源地址改为 55.55.55.55 后面的 ip 地址。图 3 wireshark 抓包第二步:本地主机状态在目标主机使用命令 netstat -an 查看当前端口状态,如图所示,就会发现大量的syn_received 状态的连接,表示 172.20.1.34 主机接受到 syn 数据包,但并未受到 ack 确认数据包,即 tcp 三次握手的第三个数据包。图 4 查看本地网络状态当多台主机对一台服务器同时进行 syn 攻击,服务器的运行速度将变得非常缓慢。教师评语教师签名:年 月 日

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 高等教育 > 大学课件

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报