DDoS攻击原理及实现_第1页
DDoS攻击原理及实现_第2页
DDoS攻击原理及实现_第3页
DDoS攻击原理及实现_第4页
DDoS攻击原理及实现_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

DDoS攻击的原理与实践第3页共4页DDoS攻击的原理与实践学生姓名:XX指导老师:XX摘要分布式拒绝服务(DDoS:DistributedDenialofService)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。本次课程设计使用了灰鸽子软件和 LOIC模拟了DDoS的攻击方式,成功的演示了DDoS的具体攻击过程,通过灰鸽子远程操控傀儡机向固定IP和服务器发动了攻击。关键词分布式拒绝服务主控程序代理程序1引言分布式拒绝服务攻击(DDoS)是目前黑客经常采用而难以防范的攻击手段,已经成为网络安全最大的威胁之一,如何防御DDoS攻击是当前人们关注的热点。然而目前的防御机制几乎没有实现DDoS攻击的实时监测。本次课程设计通过学习DDoS的攻击原理和使用软件模拟其攻击过程更加深入的了解DDoS了解网络安全的重要性,对于网络攻击我们首先学会使用它,才能更好的防范其危害,更加容易的找到其弱点。1.1本文主要内容本文第二节介绍了DDoS的基本原理和攻击特性,第三节详细描述了DDoS的攻击过程和具体实践步骤,第四节主要谈谈本次课程设计的感想和总结。1.2设计平台硬件:一台安装Windows7系统的联外网的主机软件:灰鸽子2008、LOICDoS攻击软件、WireShark。2设计原理2.1DDoS的原理DDOS全称为DistributedDenialofService,中文名为分布式拒绝服务攻击,是一种常见的服务器攻击技术。DDOS攻击最初被人们成为DOS(DenialofService)攻击,DOS攻击的原理是:你有一台服务器,我有一台个人电脑,我就用我的个人电脑想你的服务器发送大量的垃圾信息,拥堵你的网络,并加大你处理数据的数据的负担,降低服务器CPU和内存的工作效率。随着科技的告诉发展,类似DOS这样一对一的攻击已经起不了什么作用了,于是DDOS—分布式拒绝服务攻击诞生了,其原理和DOS相同,不同之处在于DDOS攻击是多对一进行攻击,甚至达到数万台个人电脑在同一时间一DOS攻击的方式攻击一台服务器,最终导致被攻击的服务器瘫痪。2.2DDoS的攻击方式DDOS攻击是目前市面上最常用、最热的攻击方式,其攻击的方法有很多,常用的有以下三种:SYN/ACKFlood攻击:这种攻击方法是经典最有效的DDOS攻击方法,可通杀各种系统的网络服务,主要是通过向受害主机发送大量伪造源IP和源端口的SYN或ACK包,导致主机的缓存资源被耗尽或忙于发送回应包而造成拒绝服务,由于源都是伪造的故追踪起来比较困难,缺点是实施起来有一定难度,需要高带宽的僵尸主机支持。TCP全连接攻击:这种攻击是为了绕过常规防火墙的检查而设计的,一般情况下,常规防火墙大多具备过滤TearDrop、Land等DOS攻击的能力,但对于正常的TCP连接是放过的,殊不知很多网络服务程序(如:IIS、Apache等Web服务器)能接受的TCP连接数是有限的,一旦有大量的TCP连接,即便是正常的,也会导致网站访问非常缓慢甚至无法访问,TCP全连接攻击就是通过许多僵尸主机不断地与受害服务器建立大量的TCP连接,直到服务器的内存等资源被耗尽而被拖跨,从而造成拒绝服务,这种攻击的特点是可绕过一般防火墙的防护而达到攻击目的,缺点是需要找很多僵尸主机,并且由于僵尸主机的IP是暴露的,因此此种DDOS攻击方式容易被追踪。刷Script脚本攻击:这种攻击主要是针对存在ASP、JSP、PHP、CGI等脚本程序,并调用MSSQLServer、MySQLServer、Oracle等数据库的网站系统而设计的,特征是和服务器建立正常的TCP连接,并不断的向脚本程序提交查询、列表等大量耗费数据库资源的调用,典型的以小博大的攻击方法。2.3DDoS的攻击特点分布式拒绝服务攻击采取的攻击手段就是分布式的,在攻击的模式改变了传统的点对点的攻击模式,使攻击方式出现了没有规律的情况,而且在进行攻击的时候,通常使用的也是常见的协议和服务,这样只是从协议和服务的类型上是很难对攻击进行区分的。在进行攻击的时候,攻击数据包都是经过伪装的,在源IP地址上也是进行伪造的,这样就很难对攻击进行地址的确定,在查找方面也是很难的。这样就导致了分布式拒绝服务攻击在检验方法上是很难做到的。3设计步骤3.1DDoS实践思路本次课程设计要用到灰鸽子和LOIC2个软件,灰鸽子主要功能是在网络上抓取傀儡机,然后操控傀儡机向你想攻击的目标发动攻击,LOIC软件的功能是发动DoS攻击,是一个单纯的DoS攻击软件。首先我先用灰鸽子开启一个FTP服务器,配置好自动上线,然后配置木马程序,将配置好的木马程序发送给傀儡机运行。当傀儡机运行了木马程序,灰鸽子主控端就能操控傀儡机,通过主控端操控傀儡机打开LOIC软件向一个目的IP发起DoS攻击。最后在目的IP端通过Wireshark抓包查看是否有大量的请求连接。3.2灰鸽子配置步骤第一步FTP服务器的配置:首先配置好FTP存放IP文件的地址和服务端口,设置好用户名和密码就能开启服务了,配置截图如3-1所示。 图3-1FTP服务器的配置和启动第二步自动上线的配置:配置好自动上线通知的IP,端口号填写和FTP服务器一样的端口,用户名和密码随意设置,填好存放IP的文件名,最好用文本格式文件存放,配置截图如图3-2。图3-2自动上线配置第三步木马程序配置:木马程序配置最重要是填好主控端的IP,当傀儡机上线时能告知主控端,其它一些设置主要是防杀毒软件和用户察觉的,配置如图3-3。图3-3木马程序配置第四步通过灰鸽子远程操控LOIC发起攻击:当傀儡机运行木马程序之后,你就能在主控端操控,通过远程控制打开LOIC攻击软件,操作截图如图3-4。图3-4远程打开DoS攻击软件第五步使用LOIC向目标IP发起攻击:打开LOIC就能对目标主机发起攻击,首先填写好攻击的目标IP,然后选择攻击方式和攻击频率,操作截图如图3-5。图3-5使用LOIC发起攻击3.3DDoS攻击测试结果使用Wireshark查看被攻击IP主机的请求连接,可以看到大量的连接请求,可以看到发起攻击主机的IP和协议类型,还能看到事先设置好的请求内容,在data中有“Iamfly”的语句,抓包结果如图3-6所示。 图3-6wireshark查看连接信息4结束语本次课程设计主要讲述分布式拒绝服务的原理和攻击演示步骤,通过浅显的语言讲述了分布式拒绝服务的攻击过程和特性。在本次实验中由于使用了杀毒软件导致木马程序和攻击程序不能正常执行,让实验无法顺利完成,后来关掉了各类防护软件好让实验完整的进行。本次课程设计成功的演示了DDoS攻击的基本原理和步骤,学习到了DoS攻击的方式和特点,对我个人有很大的帮助,唯一遗憾的是灰鸽子软件版本过低,无法在装有杀毒软件的环境下运行。最后感谢熊兵老师的指导和帮助,让我顺利解决了课程设计中所遇到的难题。参考文献[1]张千里,陈光英.网络安全新技术.北京:人民邮电出

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论