攻击ddos攻击实验报告

cdn防ddos  时间:2021-05-05  阅读:()

篇一:ddo攻击实验

这里主要介绍tf2k,因为它最著名嘛主要分为使用说明,攻击实例,程序分析,防范手段等几部分。

这里主要介绍tfn2k 因为它最著名嘛主要分为使用说明攻击实例,程序分析防范手段等几部分。

简介:tfn被认为是当今功能最强性能最好的do攻击工具,几乎不可能被察觉。作者发布这个工具的出发点是什么呢作者向你保证它不会伤害公司或个人。但是它会吓一吓那些不关心系统安全的人,因为现在精密的工具被不断改善,并且被私人持有,他们许多都是不可预测的。现在是每一个人都清醒的时候了,每一个人都应该意识到假如他不足够关心他的安全问题,最坏的情形就会发生。

因此这个程序被设计成大多数的操作系统可以编译,以表明现在的操作系统没有特别安全的包括winows  lari  ,l  ux及其他各种nix.

特点描述:

 n使用了分布式客户服务器功能加密技术及其它类的功能,它能被用于控制任意数量的远程机器,以产生随机匿名的拒绝服务攻击和远程访问。

此版本的新特点包括

1。功能性增加:

为分布式执行控制的远程单路命令执行

对软弱路由器的混合攻击

对有ip栈弱点的系统发动taga3攻击

对许多 ix系统和wit的兼容性。

2。匿名秘密的客户服务器通讯使用:

假的源地址

高级加密

单路通讯协议

通过随机ip协议发送消息

诱骗包

编译:

在编译之前,先要编辑rc/maefile文件修改选项符合你的操作系统。建议你看一下s c/  nfg.h然后修改一些重要的缺省值。

一旦你开始编译,你会被提示输入一个8-- 2位的服务器密码。如果你使用equir_pa s类型编译在使用客户端时你必须输入这个密码。

安装:tfn服务器端被安装运行于主机身份是root(或u d   t 。它将用自己的方式提交系统配置的改变于是如果系统重启你也得重启。一旦服务器端被安装,你就可以把主机名加入你的列表了当然你也可以联系单个的服务器端 。 tf的客户端可以运行在shellroot)和w dows命令行管理员权限需要在t上 .

使用客户端

客户端用于联系服务器端可以改变服务器端的配置,衍生一个shel  控制攻击许多其它的机器。你可以tfn -f   l从一个主机名文件读取主机名,也可以使用   - stnme联系一个服务器端。

缺省的命令是通过杀死所有的子线程停止攻击。命令一般用- 

请看下面的命令行描述。 选项i需要给命令一个值,分析目标主机字符串这个目标主机字符串缺省用分界符@。

当使用smuf flood时,只有第一个是被攻击主机,其余被用于直接广播。

i  -反欺骗级:服务器产生的d s攻击总是来源于虚假的源地址。通过这个命令,你可以控制p地址的哪些部分是虚假的哪些部分是真实的p。id  -改变包尺寸:缺省的im  8 urf,ud攻击缺省使用最小包。你可以通过改变每个包的有效载荷的字节增加它的大小。id 3 -绑定 o shell启动一个会话服务,然后你连接一个指定端口就可以得到一个rot sell。 id 4 - d  lod攻击这个攻击是利用这样一个事实:每个u dp包被送往一个关闭的端口,这样就会有一个 m p不可到达的信息返回,增加了攻击的能力。

d5 - y   od攻击这个攻击有规律的送虚假的连接请求。结果会是目标端口拒绝服务,添瞒tcp连接表,通过对不存在主机的 p/rs 响应增加攻击潜力。i 6 - icp响应(pig)攻击:这个攻击发送虚假地址的ping请求,目标主机会回送相同大小的响应包。

  7  sm  f 攻击:用目标主机的地址发送  ng请求以广播扩大,这样目标主机将得到回复一个多倍的回复。i 8 - mi攻击:按照 :1: 的关系交替的发送udp,  n,imp包,这样就可以对付路由器,其它包转发设备 nids n ffes等。

d 9 -tar  3攻击

d 10 远程命令执行:给予单路在服务器上执行大量远程命令的机会。更复杂的用法请看

4 1节。

更多的选项请看命令行帮助。

使用 fn用于分布式任务usig tfn f  oter di trbue 一task

依照c t的安全报告,新版本的dd 工具包含 个最新流行的特点:软件的自我更新。 fn也有这个功能,作者并没有显式的包含这个功能。在i  0远程执行命令中给予用户在任意数量远程主机上以批处理的形式执行同样shell命令的能力。这同时也证明了一个问题:dd 等类似的分布式网络工具不仅仅简单的用于拒绝服务,还可以做许多实际的事情。使用方法:

  ge: ./tf nuses a r  om po   l  s   fult

[-d n] send o   bogu r u sts f  ach real one t d oy  argets

[-s hst/ip] specif you so c ip randomly spofed   deful  ,    needto u e yor re  i if y  are behin soffilterng rouer

- hos  list] cna ning a lis   f o ts ih  f  erves o   tct

[- hostnam   o cotct oly a s  g  host r n n a tf se rvr

[-i  arge trng contain pt os  argts separ ed b @ se  low

[-p or ] a tcp estnation port a e sp c fied    syn f oos

1. - chne ip an  spof-le l (evad  c2267 f  t  nufsdae: -i  fu l  ofed) o  3 (/24 hst yte spoe )

2. -  ang pa ket  iz   sge: i

3.  bin   t sell to  p t, uae: i

4. ud lood, us e: -i vic im@victm @victim. . .

5.  t   sy lood, usag : -i  ict@ .  -p   stin  o pr ]

6.   c      flod, s e: i  ic m@ . 

7.  icp/ m f f ood usage  v ctimb adcastr dca t @.  .

8. - m  floo (uptcpicmp  nt rcha ed) , usae -  vctim@. . 

9. -   g  f ood ( p stack pe t tio) , usage:  victm@ . .

继续上一次的文章,这一次是攻击测试。

测试环境

共有台机器,是在五台redhat lix6.2上测试的。

192.1  8 .111.1

192 16 .   1 2

 92.  6 .111 3

  2.    .1   .5

1  2.   8.     8

测试目的  ??? 感受一下aho怎么被攻击的)

简要介绍:

我们的测试目的是用  2.1  8 111.55指挥  2.  68.   1.  ,1  2.168. 

11.2,192.1  8 .  1   3 三台机器对 9 .16 .1  1. 8 发动攻击。 (实际攻击中就不止三台了。 )

因此我们的步骤如下

 。黑客攻击时事先要控制    168 .111.1       8 .  11.2 1 

2.168.111.3,   2.   8 .   1 5这四台机器。也就是我们俗称的“肉鸡”。

1。编译代码。 2。在19 .1 8  11.  ,192.168 111.  ,1  2 1  8 111. 上安装td。

3。在192 1   .1  1.55安装 fn。

4。 由  2.168 .      指挥 92.  68 1  1.1,1   .16 .   1.   19 . 6  111 3

对 92   8 .11  .88发动攻击。

 。攻击结束。

详细步骤:

 。黑客攻击时事先要控制192.   8.    .  ,   2 168.  1    ,19 .1 

8.111.3, 192 168.111.5这四台机器。

这一步我就不说了大家一定有办法。 。 。

1。编译代码。

假设在192.1  8   2.55上。 。 。

首先一定要有oo权限

s

#

解开文件:

ar zvf tfn2k.tg

#cd tf k

如果你不是lin 或者bsd请修改rc下的makefi e文件。 (有一网友问佳佳,sola  s为什么不行。如果你修改了m  f e,把 iux改成了solari仍然不行佳佳也不知道了 因为佳佳没有sol   s的测试环境。 )

#akem  过程中会让你输入一个密码 8- 2位的。那就输入一个吧将来 n和t联系时需要这个密码。我输入的是: aabbbmake完成你会发现,多了两个可执行文件:tf t

 。在19  16 .  11.1,192 1 8 111.2,  92.168.  11 3上安装d。

p &gt put tdftp的具体步骤我就不说了,大家一定都知道。

同样方法

然后在分别在  2.1  .1  1.1,  92.168 .   1 2 192.   8  1  .3上#. td

注意一定要有oot权限否则无法运行。

。在192.   8.11  .  5安装 fn。

由于我们是在1  2.  68.1   .5上编译的  fn就已经在了。

。 由1  .  6 .1  1  5指挥19 .168.111.1  92 168.   1   1 

2.168 11  .3对19 .16 .111 8发动攻击。

好了,我们终于完成了准备工作,攻击可以开始了。 。 。

我现在在192 168 11   55的t  k/目录下。 。 。

我们需要编辑一个文件列表。 i h sts.   

文件第一行输入:  92.16 .  1   1

文件第二行输入:1  2.  68 1  1.2

文件第三行输入:192  68 111 

这就是控制文件列表。

然后我们测试一下连接。

在192.168 .111 5上。 。 。

下面的命令意思是在osts. xt文件中的机器上执行远程命令“m ir j  gir ”,其中- 10表示执行远程命令。执行完这个命令就会在那三台机器上都建立jjgirl目录。当然你可以随便执行其他的命令。

# /tf - hst .tt -c  0 -  kdi  jjg l

rooc  : r   msou e p : radomclient inp  : listp s ord ve  f cti  (这时我们输入密码:a  bbbbse  ng out pckets: .

好了完成。

然后我们在192.1  8  11.1上执行:

#f ind  -name   g l - ri 

好,找到了。说明我们连接成功。 。 。

下面开始正式攻击了。 。 。

你可以在192.  68.111 上:

#. ntop

客户的sn ac标志置位为j+1)  同时也发送一个自己的syn包(sn置位为k) ,即syn+c k包,此时服务器进入sy_rev状态。

  ) 第三次握手。客户端收到服务器的syn+ack包,想服务器发送确认包a ak置位为+ ) ,此包发送完毕标志建立了完整的 c连接,客户端和服务器进入etab is  状态,可以开始全双工模式的数据传输过程。 假设一个用户想服务器发送了sn报文后突然死机或掉线,那么服务器在发出sy+ack应一答报文后是无法收到客户端的ack报文的(第三次一握手无法完成) ,在这种情况下服务器端 般会重试一(再次发送sy+ac )给客户端,并且等待 段时间后丢弃这个未完成的连接,这段时间的长度 般是3秒~2分钟。如果一个用户出现异常导致服务器的一个线程等待1分钟并不是大问题但如果有一个恶意攻击者大量模拟这种情况,服务器端为了维护一个非常大的半连接列表而消耗非常多的资源——数以万计的半连接,即使是简单的保存及遍历也会非常消耗很多的cp时间和内存,何况还要不断对这个半连接列表中的ip进行sy+ac的重试。如果服务器的t    栈不够强大,最后的结果往往是堆栈溢出崩溃——及时服务器的系统足够强大,服务器端也会忙于处理攻击者伪造的tp连接请求而无暇理睬客户的正常请求。这种情况叫做服务器端收到了ynlod攻击 yn洪水攻击 。

【 os攻击原理简介】d  攻击手段是在传统的dos攻击基础之上产生的一类攻击方式。单一的o s攻击一般是采用一对一方式的,它的攻击方法说白了就是单挑,是比谁的机器性能好、速度快。当攻击目标pu速度低、 内存小或者网络带宽小等等各项性能指标不高时他的效果是明显的。但随着计算机处理能力的迅速增长 内存大大增加,cpu运算能力越来越强大这使得d s攻击的困难程度加大了。被攻击者对恶意攻击包的抵抗能力加强的不少。这时候分布式的拒绝服务攻击手段就应运而生了。所谓分布式拒绝服务(ddos)攻击是指借助于客户/服务器技术将多个计算机联合起来作为攻击平台,对一个或多个目标发动os攻击从而成倍的提高拒绝服务攻击的威力。如图,一个比较完善的dds攻击体系分成四大部分。

第部分 由黑客操控的主控计算机;第部分:由黑客直接控制的控制傀儡机第3部分由控制傀儡机控制的攻击傀儡机;第4部分受害者。其中第2部分可由多台控制傀儡机构成。对受害者来说,dd s的实际攻击包是从第3部分攻击傀儡机上发出的,第部分的控制傀儡及只发命令而不参与实际的攻击。对第和第3部分计算机黑客有控制权或者是部分的控制权并把相应的ds程序传到这些平台上,这些程序与正常程序一样运行,并等待来自黑客的指令通常这些程序还会利用各种手段隐藏自己不被别人发现。在平时这些傀儡机器并没有什么异常但一旦黑客连接到它们进行控制并发出指令的时候,攻击傀儡机就成为打手去对受害者发起攻击了。

一般情况下黑客不直接控制第部分的攻击傀儡机而要从控制傀儡机上中转一下,这就导致d 攻击难以追查。攻击者为了反侦察,都会清理日志擦掉脚印。狡猾的攻击者不会清空日志,这样容易被人发觉,黑客们会挑有关自己不良行为的日志项目删掉让人看不到异常情况。这样可以长时间的利用控制傀儡机。在傀儡机上清理日志是一项庞大的工程,所以黑客一般控制少数的控制傀儡机就足够了,而控制傀儡机一台就可以控制几十台攻击机。

【dos的防范】

对于smuf类型ddo s攻击的防范

首先千万不能让一自己网络里的人发起这样的攻击。在surf攻击中,有大量的源欺骗的ip数据包离开了第 个网络。所以我们通过在局域网的边界路由器上使用输出过滤从而阻止自己网络中其他人向局域网外发送的源欺骗smur f攻击。在路由器上增加这类过滤规则的命令是

【access-list 1   ermi  ip {你的网络号 {你的网络子网掩码} any】【aces  ist 1   deny   any any】

其次,停止自己的网络作为中间代理。如果没有必须要向外发送广播数据包的情况就可以在路由器的每个接口上设置禁止直接广播,命令如下:

【no i d r ced-b    ast】

如果自己所在的网络比较大,具有多个罗尤其,那么可以在边界路由器上使用以下命令:【ip erify uia  reer -pt】

让路由器对具有相反路径的 cmp欺骗数据包进行校验,丢弃那些没有路径存在的包。最好是运行ci   快速转发,或者其他相应的软件。这是因为在路由器的cef表中列出了该数据包所到达网络接口的所有一路由项,如果没有该数据包源ip地址的路由路由器将丢弃该数据包。例如,路由器接收到 个源ip地址为1.2.3.4的数据包,如果cef路由表中没有为ip地址  2.  .提供任何路由(即反向数据包传输时所需的路由) ,则路由器会丢弃它。对于sn类型dds攻击的防范:

到目前为止,进行sn类型的dd s攻击的防御还是比较困难的。这种攻击的特点是它利用了tcp/i协议的漏洞,除非你不用tc /i ,才有可能完全抵御住do攻击。

虽然它难于防范,但防止ddo s并不是绝对不可行的事情。互联网的使用者是各种各样的,与dos做斗争,不同的角色有不同的任务:

?企业网管理员

? isp、  cp管理员

 骨干网络运营商

?企业网管理员篇三:网络安全实验报告

哈佛大学计算机与信息学院

课程名称:姓名:系:专 业:年级:学号:指导教师:职 称:信息工程类

实验报告

网络安全

天贵あ→黄泉↑霸气的一号

网络工程系网络工程专业2  09级  11  1     11 

纪晓岚 博士

20  年1月 3

实验项目列表实验一常用网络攻防命令使用

一.实验目的和要求 实验目的:

1. 了解网络访问的大致步骤和方法

2. 熟练使用psto ls中的相关程序,能够使用该套工具进行基本访问和日志清除

3. 掌握n 命令组的使用方法,能够使用net命令组进行基本的访问 4.学会使用radin进行文件上传和下载 实验要求:

第一阶段:1.熟悉ps o ls工具使用方法.  .熟悉本章介绍的各种常用do命令 3.学会使用radmin进行文件上传下载

第二阶段:   已知某台wido操作系统的计算机管理用户名(csadmin和密码(teadm )  使用如下方法入侵该计算机获得sell,在对方计算机中安装远程控制程序进行屏幕控制 :a仅使用winow的自带命令和远程控制程 序 b仅使用pstool中的相关工具和远程控制程序.

4. 获得对方每个盘的详细目录结构并使用tftp传到本地.

5. 从传回本地的详细目录结构中找到文件seur y.dat所在位置,并传回本地.

第三阶段:1.卸载对方系统中的远程控制程序 2.完成选择题

二.实验原理

三.主要仪器设备实验用的软硬件环境)p  ols工具rdn工具 cshll实验所需工具

四实验内容与步骤

1、基于windows命令的远程访问

已知某台widows操作系统的计算机管理用户名为:091154001和密码为:   1第一步:建立ipc连接

第二步:将被远程访问电脑的c盘映射为本地的z盘或者直接复制文件至被远程访问电脑的c盘

将被远程访问电脑的c盘映射为本地的盘(建议使用) .

直接把cshe l e 复制至被远程访问电脑的c盘下

江苏云服务器 2H2G 20M 79元/月 大宽带159元/月 高性能挂机宝6元/月 香港CN2 GIA、美国200G防御 CN2 GIA 折后18元/月 御速云

介绍:御速云成立于2021年的国人商家,深圳市御速信息技术有限公司旗下品牌,为您提供安全可靠的弹性计算服务,随着业务需求的变化,您可以实时扩展或缩减计算资源,使用弹性云计算可以极大降低您的软硬件采购成本,简化IT运维工作。主要从事VPS、虚拟主机、CDN等云计算产品业务,适合建站、新手上车的值得选择,拥有华东江苏、华东山东等国内优质云产品;香港三网直连(电信CN2GIA联通移动CN2直连);美国高...

CloudCone($82/月)15-100M不限流量,洛杉矶CN2 GIA线路服务器

之前分享过很多次CloudCone的信息,主要是VPS主机,其实商家也提供独立服务器租用,同样在洛杉矶MC机房,分为两种线路:普通优化线路及CN2 GIA,今天来分享下商家的CN2 GIA线路独立服务器产品,提供15-100Mbps带宽,不限制流量,可购买额外的DDoS高防IP,最低每月82美元起,支持使用PayPal或者支付宝等付款方式。下面分享几款洛杉矶CN2 GIA线路独立服务器配置信息。配...

CloudCone:$17.99/年KVM-1GB/50GB/1TB/洛杉矶MC机房

CloudCone在月初发了个邮件,表示上新了一个系列VPS主机,采用SSD缓存磁盘,支持下单购买额外的CPU、内存和硬盘资源,最低年付17.99美元起。CloudCone成立于2017年,提供VPS和独立服务器租用,深耕洛杉矶MC机房,最初提供按小时计费随时退回,给自己弄回一大堆中国不能访问的IP,现在已经取消了随时删除了,不过他的VPS主机价格不贵,支持购买额外IP,还支持购买高防IP。下面列...

cdn防ddos为你推荐
测试ios支持ipadphotoshop技术PS技术是干什么的,如何使用PS技术?win7如何关闭445端口如何关闭445端口,禁用smb协议谷歌sb为什么百度一搜SB是谷歌,谷歌一搜SB是百度?win7关闭135端口win7下怎么关135和8909端口micromediamacromedia FreeHand MX是干什么用的?firefoxflash插件火狐安装不了FLASH为什么?下载完后明明安装完成,火狐却仍然提示“缺少插件”联通合约机iphone5联通合约机iphone5和电信合约机Iphone5哪个好杀毒软件免费下载2013排行榜免费杀毒软件最好的是那个?在那下载
vps是什么 fastdomain parseerror 京东商城0元抢购 日本bb瘦 秒杀预告 已备案删除域名 php空间推荐 亚马逊香港官网 1g空间 购买国外空间 闪讯官网 yundun 中国电信测速网站 工信部icp备案查询 锐速 服务器是什么意思 大容量存储方案 最好的空间日志 深圳服务器维护 更多