UDP Flood的攻击原理及分析

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

UDPFlood的攻击原理及分析网络安全项目实战1网络安全项目实战报告题目:UDPFlood的攻击原理及分析班级:计算机网络技术_指导老师:_______小组成员:____________________UDPFlood的攻击原理及分析网络安全项目实战2目录一、项目背景.................................................................................................................................................4二、可行性分析.............................................................................................................................................4三、实验工具和相应的技术介绍.................................................................................................................5(一)工具:UDP攻击器和冰盾防火墙..................................................................................................5(二)技术:主要的就是通过安装IIS搭建FTP服务器.....................................................................51、IIS简介....................................................................................................................................52、创建FTP站点...........................................................................................................................5四、系统设计.................................................................................................................................................6(一)攻击判断方法.................................................................................................................................6(二)UDPFlood攻击..............................................................................................................................6(三)UDPFLOOD防御..............................................................................................................................6五、实验步骤.................................................................................................................................................6(一)搭建ftp服务器.............................................................................................................................6(二)UDP洪水攻击..................................................................................................................................9(三)服务器受到攻击后的现象...........................................................................................................13(四)打开防火墙...................................................................................................................................15六、实验总结...............................................................................................................................................18七、参考文献...............................................................................................................................................18UDPFlood的攻击原理及分析网络安全项目实战3论文摘要UDPFlood是当前最流行的DoS(拒绝服务攻击)与DDoS(分布式拒绝服务攻击)的方式之一,这种攻击是抓住了UDP协议是一个面向无连接的传输层协议,以至于数据传送过程中,不需要建立连接和进行认证这一特点,进行攻击时攻击方就可以向被攻击方发送大量的异常高流量的完整UDP数据包,这样一方面会使被攻击主机所在的网络资源被耗尽(CPU满负荷或内存不足),还会使被攻击主机忙于处理UDP数据包,而使系统崩溃。本实验可以解决的问题是:当广大电脑用户受到UDPFlood方式攻击时,怎样检测得到并能化险为夷解决所受到的攻击以及平时该怎样防御这种攻击。为了解决这个问题,我在此实验中提供一种方法进行防御。我们在此实验中提供了利用防火墙对电脑进行侦测等的方法,此实验能适当的解决电脑用户遭遇这类攻击的问题。我们可以通过攻击的形式来对冰盾防火墙进行各种的设置,进行攻击防御。但我们在防御过程中需要注意对冰盾防火墙进行相对应的设置,以免由于设置不正确而造成不能达到防御的目的。这就要求我们要对冰盾防火墙进行熟练的应用。不要因为设置不正确的原因而不能达到实验的目的。此软件较为实用,在网上可以下载。因而希望通过此实验能解决电脑用户遭遇这类攻击的问题。实验在真实的环境中运行,只需要三台PC机,网上有需要的现成的软件可以下载如UDP攻击器或阿拉丁等攻击软件和冰盾防火墙之类的防御软件,我们组成员的现实情况完全能够实现项目。我们将实现UDPFlood的攻击方式,以及通过网络下载的软件实现对UDPFlood攻击方式的防范。多人合作进行实验操作,并通过多次进行实验进行考核来重验证实验的正确性。在实验中应用到多种软件进行测试与验证实验。我们将通过三台或多台PC机作为实验工具模拟实验的大致过程,将其中的一台作为服务器,其它的作为客户端。然后通过其它的客户端向服务器端不断发送异常高流量的完整UDP数据包进行对服务器的攻击。然后在服务器端再进行防御攻击。通过实验可以得出:UDPFlood攻击的原理以及被攻击方受到攻击的时候出现的异常现状;被攻击方受到攻击的时候防御工具给出的反应!关键词:UDPFloodUDP攻击器冰盾防火墙UDP数据包(异常高流量的完整数据包)UDPFlood的攻击原理及分析网络安全项目实战4UDPFlood攻击与防御一、项目背景在信息时代,几乎每台计算机都面临着安全威胁,都有遭受黑客攻击的可能。目前最难防御的网络攻击莫过于DOS攻击,其又分为针对UDP、TCP、ICMP协议的攻击。网络攻击的手段主要是发送大量垃圾数据交由网络设备或服务器处理,导致资源占用超出允许上限,使网络中断或无法提供正常服务。针对UDP协议的攻击通常可分为UDPFlood攻击、UDPFraggle攻击和DNSQueryFlood攻击。其攻击目的主要有:①对网络带宽的流量攻击;②对服务器某特定服务的攻击。UDPFlood攻击是通过发送UDP数据包来发动攻击的方式。在UDPFlood攻击中,攻击者发送大量虚假源IP的UDP数据包或畸形UDP数据包,从而使被攻击者不能提供正常的服务,甚至造成系统资源耗尽、系统死机。同时UDPFlood攻击易于实施,只要被攻击者开放一个UDP服务端口,即可针对该服务发动攻击。UDPFlood攻击同时也面临着一个比较严峻的问题:易攻难守。这也是让被攻击者较为头痛的问题,同时也是此项目的意义所在。我们小组在面对此问题也查阅了大量关于此方面的资料,也起到了一定的作用。二、可行性分析在局域网里的三台PC,其中的一台作为FTP服务器(pc1),例外的两台(pc2和pc3)作为客户机。在三台PC上分别安装已经下载好的攻击工具,另外在FTP服务器上还得安装相应的防御工具。项目分为攻击和防御两部分。攻击时让pc2和pc3运行攻击工具,目标均指向pc1,之后让pc2和pc3访问服务器并观察实验现象;在pc1上安装冰盾防火墙并运行,查看冰盾防火墙的侦测结果,看是否受到攻击,受到了什么攻击,攻击的力度大小以及供给是通过哪些端口进行的。然后对冰盾防火墙软件进行防御配置并开启,观察实验效果。通过实验可以得出:由于UDP协议是一个面向无连接的传输层协议,所以数据传送UDPFlood的攻击原理及分析网络安全项目实战5过程中,不需要建立连接和进行认证。UDPFlood攻击正是利用这一点,攻击主机向被攻击主机发送大量的UDP数据包,这样一方面会使被攻击主机所在的网络资源被耗尽,还会使被攻击主机忙于处理UDP数据包,而使系统崩溃。三、实验工具和相应的技术介绍(一)工具:UDP攻击器和冰盾防火墙(二)技术:主要的就是通过安装IIS搭建FTP服务器1、IIS简介Internet信息服务器(即InternetInformationServer,简称IIS)是用户创建信息服务器的最重要的组件,它是微软公司主推的服务器,其最新的版本是Windows2003中包含的IIS6.0。IIS与WindowNTServer完全集成在一起,因而用户能够利用WindowsNTServer和NTFS(NTFileSystem,NT的文件系统)内置的安全特性,建立强大、灵活且安全的Internet和Intranet站点。IIS支持HTTP(HypertextTransferProtocol,超文本传输协议),FTP(FileTransferProtocol,文件传输协议)以及SMTP协议,通过使用CGI和ISAPI,IIS可以得到高度的扩展。通过IIS,开发人员就可以开发出新一代动态的、富有魅力的Web站点。IIS不需要开发人员学习新的脚本语言或者编译应用程序,它完全支持VBScript,JScript开发软件以及Java,它也支持

1 / 19
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功