网络安全实验报告 - 拒绝服务攻击

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、实验目的

1.SYN洪水攻击

2.ICMP洪水攻击

二、实验内容与步骤

(1)SYN洪水攻击

对目标主机实施SYN洪水攻击的命令:nmap -v –sS -T5 靶机IP地址

(2)ICMP洪水攻击

启用实验平台ICMP洪水攻击工具

三、实验小结

SYN洪水攻击和ICMP洪水攻击尽管都能实现洪水攻击,但是二者的原理不同

1.SYN洪水攻击原理

在TCP连接的三次握手中,假设一个用户向服务器发送了SYN报文后突然死机或掉线,那么服务器在发送SYN+ACK应答报文后是无法收到客户端的ACK报文的,即第三次握手无法完成,成为半连接状态。

这种情况下服务器端一般会新开一个等待线程来负责等待一段时间(SYN Timeout),而服务器里面用来存放等待线程的堆栈一般不会很大。因此黑客可以大量模拟这种情况,使服务器忙于处理这种半连接状态,最终等待堆栈溢出

2.ICMP洪水攻击原理

a..直接Flood

源IP就是黑客自己的IP,回应ICMP发回到黑客自己

b.伪造IP的Flood

伪造源IP

c.Smurf

结合IP地址欺骗和ICMP回复的方法,使大量回应报文发向攻击目标主机,引起攻击目标系统瘫痪

相关文档
最新文档