拒绝服务攻击与防范实验
- 格式:pptx
- 大小:1.41 MB
- 文档页数:30
网络安全实验报告网络安全实验报告一、引言随着互联网的快速发展,网络安全问题日益凸显。
不法分子利用网络进行各种犯罪活动,给个人和组织的信息安全带来了巨大威胁。
为了更好地了解网络安全的重要性和相关实验,我们进行了一系列网络安全实验。
二、实验目的1. 了解网络安全的基本概念和原理;2. 掌握网络攻击与防御的基本方法;3. 提高对网络安全的意识和防范能力。
三、实验内容1. 网络漏洞扫描实验我们使用了一款常见的漏洞扫描工具,对一个虚拟网络进行了扫描。
通过扫描结果,我们发现了一些存在的漏洞,例如未更新的软件版本、弱密码等。
这些漏洞可能被黑客利用,进而入侵系统,窃取敏感信息。
因此,我们学会了及时更新软件、加强密码安全等防范措施。
2. DDoS攻击与防御实验在这个实验中,我们模拟了一个DDoS(分布式拒绝服务)攻击,并尝试使用防火墙等工具来防御。
通过实验,我们深刻认识到DDoS攻击的威力和对网络的影响。
在防御方面,我们学到了一些有效的方法,如流量过滤、IP封堵等。
3. 网络入侵检测实验为了提高网络安全,我们进行了网络入侵检测实验。
通过安装入侵检测系统,我们能够及时发现并阻止潜在的入侵行为。
在实验中,我们模拟了一些常见的入侵行为,如端口扫描、密码破解等,以测试入侵检测系统的准确性和可靠性。
四、实验结果与分析通过以上实验,我们对网络安全有了更深入的了解。
我们认识到网络安全不仅仅是技术问题,更是一个全面的系统工程。
在实验中,我们掌握了一些基本的网络安全知识和技能,提高了自己的网络安全意识和防范能力。
然而,网络安全仍然是一个不断发展和变化的领域。
随着技术的进步,新的网络威胁和攻击手段不断涌现。
因此,我们需要不断学习和更新自己的知识,以应对不断变化的网络安全挑战。
五、结论通过本次网络安全实验,我们深入了解了网络安全的重要性和相关知识。
我们学会了一些基本的网络安全防范方法,并提高了自己的网络安全意识。
网络安全是一个全面的系统工程,需要持续的学习和更新知识。
实验23 拒绝服务攻击拒绝服务攻击的目的就是让被攻击目标无法正常地工作,从攻击方式的解释看来,目标的连接速度减慢或者完全瘫痪,那么攻击者的目的也就达到了。
而在被攻击的一方看来,当遭到攻击时,系统会出现一些异常的现象。
练习一洪泛攻击【实验目的】●理解带宽攻击原理●理解资源消耗攻击原理●掌握洪泛攻击网络行为特征【实验人数】每组2人【系统环境】Windows【网络环境】企业网络结构【实验工具】Nmap洪泛工具网络协议分析器【实验原理】见《原理篇》实验23|练习一。
【实验步骤】本练习主机A、B为一组,C、D为一组,E、F为一组。
实验角色说明如下:首先使用“快照X”恢复Windows系统环境。
一.SYN洪水攻击1.捕获洪水数据(1)攻击者单击实验平台工具栏中的“协议分析器”按钮,启动协议分析器。
单击工具栏“定义过滤器”按钮,在弹出的“定义过滤器”窗口中设置如下过滤条件:●在“网络地址”属性页中输入“any<->同组主机IP地址”;●在“协议过滤”属性页中选中“协议树”|“ETHER”|“IP”|“TCP”结点项。
单击“确定“按钮使过滤条件生效。
单击“新建捕获窗口”按钮,点击“选择过滤器”按钮,确定过滤信息。
在新建捕获窗口工具栏中点击“开始捕获数据包”按钮,开始捕获数据包。
2.性能分析(1)靶机启动系统“性能监视器”,监视在遭受到洪水攻击时本机CPU、内存消耗情况,具体操作如下:依次单击“开始”|“程序”|“管理工具”|“性能”。
在监视视图区点击鼠标右键,选择“属性”打开“系统监视器属性”窗口,在“数据”属性页中将“计数器”列表框中的条目删除;单击“添加”按钮,打开“添加计数器”对话框,在“性能对象”中选择“TCPv4”,在“从列表选择计数器”中选中“Segments Received/sec”,单击“添加”按钮,然后“关闭”添加计数器对话框;单击“系统监视器属性”对话框中的“确定”按钮,使策略生效。
一、实验背景随着互联网技术的飞速发展,网络安全问题日益突出。
为了提高网络安全意识,掌握网络安全防护技能,我们进行了一次网络攻击实验。
本次实验旨在了解网络攻击的基本原理,熟悉常见的网络攻击手段,以及掌握相应的防御措施。
二、实验目的1. 理解网络攻击的基本原理和常见手段。
2. 掌握网络攻击实验的基本流程。
3. 熟悉网络安全防护技术,提高网络安全意识。
三、实验环境1. 操作系统:Windows 102. 网络设备:路由器、交换机、计算机3. 实验软件:Wireshark、Nmap、Metasploit等四、实验内容1. 漏洞扫描(1)使用Nmap扫描目标主机,发现潜在的安全漏洞。
(2)分析扫描结果,了解目标主机的开放端口和服务信息。
2. 拒绝服务攻击(DoS)(1)使用Metasploit生成大量的伪造请求,对目标主机进行DoS攻击。
(2)观察目标主机响应时间,分析攻击效果。
3. 口令破解(1)使用Hydra工具尝试破解目标主机的登录口令。
(2)观察破解过程,了解口令破解的原理。
4. 恶意代码传播(1)利用网络共享传播恶意代码,感染目标主机。
(2)分析恶意代码的传播过程,了解恶意代码的特点。
5. 数据窃取(1)使用网络监听工具,窃取目标主机传输的数据。
(2)分析窃取到的数据,了解数据窃取的原理。
五、实验结果与分析1. 漏洞扫描通过Nmap扫描,我们成功发现目标主机的开放端口和服务信息,发现了一些潜在的安全漏洞。
这为我们进行后续的攻击实验提供了依据。
2. 拒绝服务攻击(DoS)我们使用Metasploit生成了大量的伪造请求,对目标主机进行了DoS攻击。
观察目标主机的响应时间,发现攻击效果明显,目标主机无法正常响应服务。
3. 口令破解我们尝试破解目标主机的登录口令,使用Hydra工具进行暴力破解。
经过一段时间,成功破解了目标主机的口令。
4. 恶意代码传播我们利用网络共享传播恶意代码,成功感染了目标主机。
一、实验背景随着信息技术的飞速发展,网络已经成为人们工作和生活中不可或缺的一部分。
然而,随之而来的网络安全问题也日益凸显。
为了提高对网络攻击的认识和防御能力,我们进行了本次网络攻击实验。
通过模拟网络攻击的过程,了解攻击者的攻击手段,以及防御网络攻击的方法。
二、实验目的1. 理解网络攻击的基本原理和常用手段。
2. 掌握网络安全防御的基本策略和工具。
3. 提高网络安全意识和自我保护能力。
三、实验环境1. 操作系统:Windows 102. 网络设备:路由器、交换机、PC机3. 软件环境:Wireshark、Nmap、Metasploit等网络安全工具四、实验步骤1. 信息收集利用Nmap扫描目标主机,获取目标主机的开放端口、操作系统等信息。
通过Wireshark抓取目标主机与网络之间的数据包,分析其网络流量。
2. 漏洞扫描利用Nmap对目标主机进行漏洞扫描,找出目标主机存在的安全漏洞。
3. 攻击模拟根据漏洞扫描结果,选择合适的攻击手段对目标主机进行攻击。
以下列举几种常见的网络攻击手段:(1)端口扫描攻击:通过扫描目标主机的开放端口,获取目标主机上的服务信息。
(2)拒绝服务攻击(DoS):通过大量请求占用目标主机资源,使目标主机无法正常响应。
(3)密码破解攻击:通过暴力破解、字典攻击等方法获取目标主机的登录凭证。
(4)木马攻击:通过植入木马程序,控制目标主机,获取敏感信息。
4. 攻击防御针对攻击模拟过程中发现的安全漏洞,采取相应的防御措施,如:(1)关闭不必要的开放端口,减少攻击面。
(2)更新操作系统和应用程序,修复已知漏洞。
(3)设置强密码,提高登录凭证的安全性。
(4)安装防火墙、入侵检测系统等安全设备,及时发现和阻止攻击。
五、实验结果与分析1. 通过信息收集,我们发现目标主机存在多个开放端口,其中包含Web服务、邮件服务、数据库服务等。
2. 漏洞扫描结果显示,目标主机存在多个安全漏洞,如:Web服务漏洞、数据库服务漏洞等。
任务一UDP Flood攻击练习UDP Flood是一种采用UDP-Flood 攻击方式的DoS软件,它可以向特定的IP地址和端口发送UDP包。
在IP/hostname和port窗口中指定目标主机的IP地址和端口号,Max duration设定最长的攻击时间,在speed 窗口中可以设置UDP包发送的速度,在data框中,定义UDP数据包包含的内容,缺省情况下为UDP Flood.Server stress test的text文本内容。
单击Go按钮即可对目标主机发起UDP-Flood攻击。
如下图所示。
在被攻击主机中可以查看收到的UDP数据包,这需要事先对系统监视器进行配置。
打开“控制面板→管理工具→性能”,首先在系统监视器中单击右侧图文框上面的“+”按纽或单击鼠标右键,弹出“添加计数器”对话框。
在这个窗口中添加对UDP数据包的监视,在“性能对象”框中选择UDP协议,在“从列表选择计数器”中,选择“Datagram Received/Sec”即对收到的UDP数据包进行计数,然后配置好包村计数器信息的日志文件。
如下图所示。
当入侵者发起UDP Flood攻击时,就可以通过系统监视器查看系统检测到的UDP数据包信息了。
实验结果如下图所示在被攻击主机上打开Sniffer工具,可以捕获由攻击者计算机发到本地计算机的UDP数据包,可以看到内容为UDP Flood.Server stress test的大量UDP数据包,如下图所示任务二CC攻击练习CC主要是用来攻击页面的。
对于论坛,访问的人越多,论坛的页面越多,数据库就越大,被访问的频率也越高,占用的系统资源也就相当可观。
CC就是充分利用这个特点,模拟多个用户(多少线程就是多少用户)不停的进行访问(访问那些需要大量数据操作,就是需要大量CPU时间的页面)。
代理可以有效地隐藏身份,也可以绕开所有的防火墙,因为几乎所有的防火墙都会检测并发的TCP/IP连接数目,超过一定数目一定频率就会被认为是Connection-Flood。
一、实验背景随着信息技术的飞速发展,网络安全问题日益突出。
为了提高网络安全防护能力,本实验针对网络攻防技术进行了深入研究。
通过模拟真实网络环境,对常见网络攻击手段进行实战演练,掌握网络攻防技术,提高网络安全防护意识。
二、实验目的1. 了解网络攻防技术的基本原理和方法。
2. 掌握常见网络攻击手段的防御措施。
3. 提高网络安全防护能力,降低网络安全风险。
三、实验内容1. 网络扫描实验(1)实验目的:掌握网络扫描技术,了解目标网络结构。
(2)实验步骤:① 搭建实验环境,包括攻击主机、靶机等。
② 使用Nmap等网络扫描工具对靶机进行扫描。
③ 分析扫描结果,了解靶机开放端口、服务版本等信息。
2. 漏洞扫描实验(1)实验目的:掌握漏洞扫描技术,发现目标网络中的安全漏洞。
(2)实验步骤:① 使用Nessus、OpenVAS等漏洞扫描工具对靶机进行扫描。
② 分析扫描结果,找出靶机存在的安全漏洞。
③ 针对漏洞进行修复或采取防御措施。
3. 恶意代码分析实验(1)实验目的:掌握恶意代码分析技术,提高对恶意代码的识别能力。
(2)实验步骤:① 下载恶意代码样本。
② 使用静态分析、动态分析等方法对恶意代码进行分析。
③ 识别恶意代码类型、攻击目的、传播途径等。
4. 网络攻击实验(1)实验目的:掌握常见网络攻击手段,提高网络安全防护能力。
(2)实验步骤:① 实施端口扫描攻击、拒绝服务攻击(DoS)等网络攻击。
② 分析攻击原理、攻击过程、攻击效果。
③ 针对攻击采取防御措施,如设置防火墙规则、关闭不必要的服务等。
5. 网络防护实验(1)实验目的:掌握网络安全防护技术,提高网络安全防护能力。
(2)实验步骤:① 针对实验过程中发现的漏洞,采取相应的修复措施。
② 优化网络架构,提高网络安全性能。
③ 制定网络安全策略,加强网络安全管理。
四、实验结果与分析1. 通过网络扫描实验,掌握了网络扫描技术,了解了目标网络结构。
2. 通过漏洞扫描实验,发现了靶机存在的安全漏洞,并采取了相应的修复措施。
拒绝服务攻击特征分析本次实验包括如下分析要求(1)利用hyenae-0.36-1_fe_0.1-1-win32 攻击工具进行拒绝服务的实验,该包是一个拒绝服务攻击的集合,攻击时通过通过wireshark界面抓图说明不同拒绝服务攻击的网络特征,然后总结拒绝服务攻击发现的方法,并设置一个snort检测网络扫描的规则,并测试效果(抓图说明)。
(2)攻击类型如下1 ARP-Request FloodThis example will send an unlimited amount of ARP-Request packets from arandom source to all available machines on the network.# hyenae -I 1 -a arp-request -s % -d ff:ff:ff:ff:ff:ff \# -S %-% -D 00:00:00:00:00:00-192.168.0.1NOTE:The hardware address strip of the source and the sender address patternwill be equaly randomized to avoid corrupt packets.2 ARP-Cache PoisoningThis example will send an ARP-Reply packet from a fictional source addressto all available machines on the network.# hyenae -I 1 -a arp-reply -s 00:f0:21:03:c6:00 -d ff:ff:ff:ff:ff:ff \# -S 11:22:33:44:55:66-192.168.0.1 -D ff:ff:ff:ff:ff:ff-0.0.0.0 -c 14 Blind PPPoE Session Initiation FloodThis example sends and inlimited amount of PPPoE-DIscovery packets withset PADI flag and an incrementing session id from a random source address toall available machines on the network.# hyenae -I 1 -a pppoe-discover -o padi -s % -d ff:ff:ff:ff:ff:ff5 Blind PPPoE Session TerminationThis example sends and inlimited amount of PPPoE-DIscovery packets withset PADT flag and an incrementing session id from an existing source adressto an existing destination address.# hyenae -I 1 -a pppoe-discover -o padt -s 11:22:33:44:55:66 \# -d 44:55:66:77:88:99 -q 1 -Q 16 ICMP-Echo FloodThis example will send a random amount of ICMP-Echo packets between 1 and 10000 from a random source to a fictional target.# hyenae -I 1 -a icmp-echo -s %-% -d 00:f0:21:03:c6:00-192.168.0.1 \# -c 1 -C 100007 ICMP-Smurf AttackThis example will send an unlimited amount of ICMP-Echo packets from an existing source address against a network broadcast address.# hyenae -I 1 -a icmp-echo -s 00:f0:21:03:c6:00-192.168.0.1 \# -d ff:ff:ff:ff:ff:ff-255.255.255.2558 ICMP Based TCP-Connection ResetThis example will send a single ICMP "Destination Unreachable" packet with the message code "Port unreachable", from a fictional source to a fictional target. The secondary source and destination patterns are used to set thesource and dstination of the TCP packet that is attached at the end of theICMP packet.# hyenae -I 1 -a icmp-unreach-tcp -o port \# -s 00:c0:33:d4:03:06-192.168.0.2 \# -d 00:f0:21:03:c6:00-192.168.0.1 \# -S 00:c0:33:d4:03:06-192.168.0.2@1093 \# -D 00:f0:21:03:c6:00-192.168.0.1@21 \# -C 19 TCP-SYN AttackThis example will send an unlimited amount of TCP packets with set SYN flag, from a random source to a fictional target, with a random send delay between1 and 1000 milliseconds.# hyenae -I 1 -a tcp -f s -s %-%@%%%% -d 00:f0:21:03:c6:00-192.168.0.1@21 \ # -e 1 -E 100010 TCP-Land AttackThis example will send a single TCP packet with set SYN flag and anidentical source and destination address.# hyenae -I 1 -a tcp -f s -s 00:f0:21:03:c6:00-192.168.0.1@139 \# -d -d 00:f0:21:03:c6:00-192.168.0.1@139 -c 111 Blind TCP-Connection ResetThis example will send an unlimited amount of TCP packets with set RSTflag, from a fictional random source to a fictional target, with anincrementing TCP sequence number.# hyenae -I 1 -a tcp -f r -s 00:c0:33:d4:03:06-192.168.0.2@1093 \# -d 00:f0:21:03:c6:00-192.168.0.1@21 -q 1 -Q 112 UDP-FloodThis example will send an unlimited amount of UDP packets with a randompayload of 100 Byte, from a fictional random source to a fictional target.# hyenae -I 1 -a udp -s %-%@%%%% -d 00:f0:21:03:c6:00-192.168.0.1@130 -p 10013 DNS-Query floodThis example will send an unlimited amount of DNS query packets from arandom source to an existing DNS server.# hyenae -I 1 -a dns-query -s %-% -d 00:f0:21:03:c6:00-192.168.0.1 \# -y 根据以上过程写出实验报告,电子版发送到:itsec_ouc@。
第5章拒绝服务攻击5.7 实验5.7.1 编程实现SYN Flood DDoS攻击1. 实验目的通过编程实现SYN Flood拒绝服务攻击,深入理解SYN Flood 拒绝服务攻击的原理及其实施过程,掌握SYN Flood拒绝服务攻击编程技术,了解DDoS攻击的识别、防御方法。
2. 实验内容与要求(1) 调试通过5.3.2节SYN Flood攻击源代码,将攻击源代码中的被攻击IP设置成实验目标服务器的IP地址。
(2)所有实验成员向攻击目标发起SYN Flood攻击。
(3) 用Sniffer监视攻击程序发出的数据包,观察结果。
(4) 当攻击发起后和攻击停止后,尝试访问Web服务器,对比观察结果。
(5) 将Sniffer监视结果截图,并写入实验报告中。
3. 实验环境(1) 实验室环境,实验用机的操作系统为Windows。
(2) 实验室网络中配置一台Web服务器作为攻击目标。
(3) SYN Flood源代码(见教材5.3.2节)。
(4) C语言开发环境。
5.7.2 编程实现NTP反射式拒绝服务攻击1. 实验目的通过编程实现,深入理解NTP反射式拒绝服务攻击的原理及其实施过程,掌握NTP反射式拒绝服务攻击编程技术,了解DDoS攻击的识别、防御方法。
2. 实验内容与要求(1) 编程实现NTP反射式DDoS攻击程序,并调试通过。
程序的攻击目标为实验室Web 服务器,反射源为实验室内网中指定的NTP服务器。
(2) 所有实验成员向攻击目标发起NTP 反射式拒绝服务攻击。
(3) 用Sniffer监视攻击程序发出的数据包,观察结果。
(4) 当攻击发起后和攻击停止后,尝试访问Web服务器,对比观察结果。
(5) 将Sniffer监视结果截图,并写入实验报告中。
3. 实验环境(1) 实验室环境,实验用机的操作系统为Windows。
(2) 实验室网络中配置一台Web服务器作为攻击目标,配置2台NTP服务器作为反射源(将实验学生分成两组,每组各使用一台NTP服务器作为反射源),并开放monlist请求。
dos攻击实验报告DOS 攻击实验报告一、实验背景在当今数字化的时代,网络安全成为了至关重要的问题。
分布式拒绝服务(DDoS)攻击作为一种常见的网络攻击手段,对网络服务的可用性和稳定性造成了严重威胁。
为了深入了解 DDoS 攻击的原理和危害,进行本次实验。
二、实验目的本次实验的主要目的是通过模拟 DDoS 攻击,观察其对目标系统的影响,分析攻击的特征和防御的难点,为网络安全防护提供实践经验和理论依据。
三、实验环境(一)攻击端1、操作系统:Windows 102、攻击工具:LOIC(Low Orbit Ion Cannon)(二)目标端1、操作系统:Ubuntu Server 20042、服务:Web 服务器(Apache)(三)网络环境1、局域网,通过路由器连接攻击端和目标端四、实验原理DDoS 攻击是指攻击者通过控制大量的傀儡主机(也称为“肉鸡”)向目标服务器发送大量的请求,导致目标服务器无法处理正常的请求,从而使服务瘫痪。
常见的 DDoS 攻击方式包括 SYN Flood、UDP Flood、ICMP Flood 等。
五、实验步骤(一)准备阶段1、在攻击端安装 LOIC 工具,并配置相关参数,如攻击目标的 IP地址和端口。
2、在目标端安装 Web 服务器,并确保其正常运行,同时安装网络监控工具,如 Wireshark,用于监测网络流量。
(二)攻击阶段1、启动 LOIC 工具,选择攻击模式(如 TCP、UDP 等),并点击“开始攻击”按钮。
2、观察目标端的 Web 服务器性能指标,如 CPU 利用率、内存利用率、网络带宽等,以及网络监控工具中的数据包情况。
(三)停止攻击点击 LOIC 工具中的“停止攻击”按钮,结束攻击。
六、实验结果与分析(一)目标端性能指标变化1、 CPU 利用率:在攻击期间,目标服务器的 CPU 利用率迅速飙升,达到 100%,导致服务器无法及时处理正常请求,响应时间延长。
网络安全攻防实验室建设方案XXXX信息科学与工程学院2019/10/29目录第一章网络安全人才需求 (4)1.1网络安全现状 (4)1.2国家正式颁布五级安全等级保护制度 (4)1.3网络安全技术人才需求猛增 (5)第二章网络安全技术教学存在的问题 (6)2.1网络安全实验室的建设误区 (6)2.2缺乏网络安全的师资力量 (6)2.3缺乏实用性强的安全教材 (6)第三章安全攻防实验室特点 (6)3.1安全攻防实验室简介 (7)第四章安全攻防实验室方案 (8)4.1安全攻防实验室设备选型 (8)4.1.1 传统安全设备 (8)4.1.2 安全沙盒——使实验室具有攻防教学功能的独特产品84.2安全攻防实验室拓扑图 (10)4.3安全攻防实验室课程体系 (11)4.3.1 初级DCNSA网络安全管理员课程 (11)4.3.2 中级 DCNSE网络安全工程师课程 (12)4.4高级安全攻防实验室实验项目 (14)................................错误!未定义书签。
................................错误!未定义书签。
第七章网络实验室布局设计 (35)7.1 实验室布局平面图 (35)7.2 实验室布局效果图 (35)7.3 机柜摆放位置的选择 (35)第一章网络安全人才需求1.1网络安全现状信息技术飞速发展,各行各业对信息系统的依赖程度越来越高,建立持续、稳定、安全的网络是保障用户业务发展的前提。
近年来,安全问题却日益严重:病毒、木马、黑客攻击、网络钓鱼、DDOS 等安全威胁层出不穷,而且技术越来越复杂,病毒、木马及黑客技术等融合造成了网络安全的巨大危机。
用户都已经认识到了安全的重要性。
纷纷采用防火墙、加密、身份认证、访问控制,备份等保护手段来保护信息系统的安全。
但是网络安全的技术支持以及安全管理人才极度缺乏。
1.2国家正式颁布五级安全等级保护制度2007年7月24日,公安部、国家保密局、国家密码管理局、国务院信息工作办公室正式上线颁布了信息安全等级保护规定,信息安全等级保护管理办法及实施指南,颁布了《信息安全等级保护管理办法》、《信息系统安全等级保护定级指南》、《信息安全技术信息系统安全等级保护实施指南》、《信息安全技术信息系统安全等级保护基本要求》等办法。
拒绝服务器攻击事件处理实验报告《拒绝服务器攻击事件处理》实验报告学院:信息工程学院姓名:褚芳芳班级:计应1101班学号:0401110336拒绝服务攻击及攻击者想办法让目标机器停止服务或资源访问,是黑客常用的攻击手段之一。
这些资源包括磁盘空间、内存条、进程甚至网络宽带,从而阻止正常用户的访问。
其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一部分,只要能对目标造成麻烦,使某些服务器被暂停甚至主机死机,都属于拒绝服务攻击。
拒绝服务攻击问题也一直得不到合理的解决,究其原因是因为这是由于网络协议本身的安全缺陷造成的,从而拒绝服务攻击也成为了攻击者的终极手法。
实验目的:通过学习使用简单的发包工具模拟发包,检查目标主机的网络情况,了解拒绝服务攻击的一般特征及相关处理措施。
【使用udpflood.exe程序发送udp包攻击实验服务器】1、获取工具压缩后,将包解压并运行其中的udpflood.exe文件:2、在上图所示的界面中输入下列数据:→IP/hostname处输入实验服务器的IP地址→Port出输入445→M ax duration(secs)输入900→在speed的位置选择max (LAN)→然后点击go开始发包。
3、打开天网防火墙界面,点击日志标签:4、在天网防火墙的日志中可以查看到大量的来自同一个IP(请记下该IP,做后面的规则添加用)的udp包,本机端口是445,并且该包是允许通行的:6、在本机点击udpflood程序界面上的stop,停止发包,但是不要关闭该程序【设置防火墙规则禁止udp包通过】1、点击天网防火墙的IP规则管理标签,打开IP规则管理界面,然后点击增加规则图标:2、在增加IP规则界面中输入下列数据:→名称处输入一个名称,如:deny udp→数据包方向:选接受即可→对方IP地址处:选择指定地址,然后在ip处填入刚才在日志中看到的ip地址。
→数据包协议类型:选择udp→在当满足上述条件处:选择拦截,并在记录和告警处打勾。
一、实验目的通过本次网络安全实验,使学生了解网络安全的基本概念和原理,掌握常见的网络安全技术,提高学生的网络安全意识和实际操作能力。
二、实验内容1. 拒绝服务攻击检测实验2. 路由器配置实验3. APP欺骗攻击与防御实验4. 源IP地址欺骗攻击防御实验5. DHCP欺骗攻击与防御实验6. 密码实验7. MD5编程实验8. 数字签名综合实验9. RIP路由项欺骗攻击实验10. 流量管制实验11. 网络地址转换实验12. 防火墙实验13. 入侵检测实验14. WEP配置实验15. 点对点IP隧道实验三、实验过程1. 拒绝服务攻击检测实验实验步骤:(1)搭建实验环境,配置实验参数;(2)模拟拒绝服务攻击,观察系统响应;(3)分析日志文件,查找攻击痕迹;(4)总结实验结果,撰写实验报告。
实验结果:通过实验,掌握了拒绝服务攻击的原理,学会了检测和防御拒绝服务攻击的方法。
2. 路由器配置实验实验步骤:(1)搭建实验环境,配置实验参数;(2)学习路由器配置的基本指令;(3)正确配置路由器,实现网络互连互通;(4)验证网络连通性,检查配置效果;(5)总结实验结果,撰写实验报告。
实验结果:通过实验,掌握了路由器配置的基本方法,实现了网络的互连互通。
3. APP欺骗攻击与防御实验实验步骤:(1)搭建实验环境,配置实验参数;(2)模拟APP欺骗攻击,观察系统响应;(3)分析日志文件,查找攻击痕迹;(4)总结实验结果,撰写实验报告。
实验结果:通过实验,了解了APP欺骗攻击的原理,学会了防御APP欺骗攻击的方法。
4. 源IP地址欺骗攻击防御实验实验步骤:(1)搭建实验环境,配置实验参数;(2)模拟源IP地址欺骗攻击,观察系统响应;(3)分析日志文件,查找攻击痕迹;(4)总结实验结果,撰写实验报告。
实验结果:通过实验,掌握了源IP地址欺骗攻击的原理,学会了防御源IP地址欺骗攻击的方法。
5. DHCP欺骗攻击与防御实验实验步骤:(1)搭建实验环境,配置实验参数;(2)模拟DHCP欺骗攻击,观察系统响应;(3)分析日志文件,查找攻击痕迹;(4)总结实验结果,撰写实验报告。
实验内容与步骤:<SYN攻击实验>【实验步骤】一、登录到Windows实验台中登录到Windows实验台,并从实验工具箱取得syn攻击工具XDoc。
二、Windows实验台cmd下运行xdos攻击工具Xdos运行界面如图所示。
Xdos命令举例演示如下:xdos 192.168.1.43 139 –t 3 –s 55.55.55.55172.20.1.19 为被攻击主机的ip地址(实验时请以被攻击主机真实ip为准)139为连接端口-t 3 表示开启的进程-s 后跟的ip地址为syn数据包伪装的源地址的起始地址图1运行显示如图,Windows实验台正在对本地发送syn数据包。
图2在目标主机使用wireshark抓包,如图所示,可以看到大量的syn向172.20.1.19主机发送,并且将源地址改为55.55.55.55后面的ip地址。
图3三、本地主机状态在目标主机使用命令netstat -an查看当前端口状态,如图所示,就会发现大量的syn_received状态的连接,表示172.20.1.19主机接受到syn数据包,但并未受到ack确认数据包,即tcp三次握手的第三个数据包。
图4 查看本地网络状态当多台主机对一台服务器同时进行syn攻击,服务器的运行速度将变得非常缓慢。
<ICMP攻击实验>【实验步骤】(1)启动fakeping从实验箱取得fakeping工具,在本地主机上启动fakeping,如图所示;图5Fakeping使用如下:Fakeping 伪装的源地址(即被攻击主机地址) 目的地址(除本机地址和伪装源地址以外,可以ping通伪装源地址的主机地址)数据包大小举例演示:fakeping 172.20.3.43 172.20.1.7 100在本地主机向172.20.1.7 发送伪装icmp请求信息,请求信息的伪装源地址为172.20.3.43。
如图所示。
图6 攻击过程(2)监听本地主机(172.20.1.7)上的icmp数据包,启动wireshark抓包工具,并设置数据包过滤器为“icmp”:图7图8如图所示,并未收到相应的icmp响应数据包及icmp reply。