模拟网络攻击

模拟网络攻击

简述

大部分泛洪攻击是通过协议进行攻击

DDOS攻击:

分布式拒绝服务攻击,DOS攻击是一对一的进行拒绝服务攻击,但是现在的服务器带宽很大,简单的DOS攻击很难实现,而DDOS攻击可以进行多对一的攻击,即多台主机对一台服务器发起攻击,效果很明显。在没有多台主机的时候,也可以通过脚本来实现多对一的情况,本次实验使用torshammer.py脚本实现多对一的攻击。

DDoS的表现形式主要有两种,

一种为流量攻击,主要是针对网络带宽的攻击,即大量攻击包导致网络带宽被阻塞,合法网络包被虚假的攻击包淹没而无法到达主机

另一种为资源耗尽攻击,主要是针对服务器主机的政击,即通过大量攻击包导致主机的内存被耗尽或CPU内核及应用程序占完而造成无法提供网络服务。

DDOS攻击

访问目标机的网络资源,此时,可正常访问

在这里插入图片描述

使用torshammer工具对目标机进行DDOS攻击

在这里插入图片描述

访问时,发现一直在加载

在这里插入图片描述

SYN泛洪攻击

原理

该攻击发生在建立TCP连接时,即TCP“三次握手”中的第二次,即服务器端给客户端发送SYN,ACK时,客户端并没有进行最后的ACK确认,此时的服务器端就会进行等待,直到该连接的超时结束。进行大量的SYN Flood攻击的话,消耗服务器端的资源,严重会导致资源崩溃,无法访问。

在这里插入图片描述

SYN Flood泛洪攻击的实现

在目标机上查看IP地址,确定其IP地址

在这里插入图片描述

使用hping3命令对目标机进行SYN Flood泛洪攻击

在这里插入图片描述

在目标机上使用wireshark软件进行抓包

在这里插入图片描述

UDP泛洪攻击

原理

UDP协议是面向无连接的服务,即并不可靠,但是传输快,所以大部分会应用在语音电话、视屏电话等场景。

进行UDP泛洪攻击时,产生大量的UDP数据包,针对提供UDP服务的端口进行泛洪攻击,在与该端口进行通信时,产生大量数据包,导致带宽饱满,无法提供其他的通信。比如常见的53端口(DNS服务)、69端口(TFTP服务)等。

DNS服务可以通过TCP协议传输,也可以通过UDP协议传输,大多数情况是通过UDP协议传输

UDP泛洪攻击

查看目标机的IP地址

在这里插入图片描述

查看目标机中的UDP端口开放情况

在这里插入图片描述

使用hping3命令对目标机进行UDP泛洪攻击

在这里插入图片描述

在目标机上使用wireshark软件进行抓包

在这里插入图片描述

ICMP协议泛洪攻击

原理

在客户端发送一个ICMP请求包时,服务器端会对该请求包进行一个回复,即为一次通信。通过抓包也可以发现,对于这个请求,服务器端有求必应。比如常见的ping命令就是通过ICMP协议进行传输,而通过ICMP泛洪攻击,最为简单的就是通过ping命令,产生大量的数据包,至带宽饱满,即可使服务器端无法再进行通信。ping命令也可以定制传输数据包的大小,可以定制数个超大数据包,同样也能达到效果。

ICMP协议泛洪攻击

访问目标机的网络资源,此时,可正常访问

在这里插入图片描述

使用hping3命令对目标机进行ICMP泛洪攻击

在这里插入图片描述

在目标机上使用tcpdump进行抓包

在这里插入图片描述

访问目标机,此时,一直在加载,无法访问网络资源

在这里插入图片描述

总结:

泛洪攻击的行为特征

泛洪攻击如同其名,如同洪水一般,而这种攻击有最明显的一种特征,就是其产生的数据包很多很多。

防护措施

对于泛洪攻击,可在防火墙上进行策略设置、流量过滤,因为会产生大量的数据包,可以监视某一IP地址发送的某请求超过某次数时,限制其IP地址访问其网络资源;也可以把禁止ping策略打开,会有点防护效果。

Hping3工具

在上面的几个实验中,使用hping3工具很多,是面向命令行的用于生成和解析TCP/IP协议数据包汇编/分析的开源工具。它支持TCP,UDP,ICMP和RAW-IP协议,具有跟踪路由模式,能够在覆盖的信道之间发送文件以及许多其他功能。

Hping3 --icmp --flood 124.71.14.141 -p 80 -a 192.168.1.2
		--icmp   选择要使用的协议
		--flood  选择模式(尽最快发送数据包,不显示回复)
		-a     指伪造的IP地址
为了更好地掌握网络空间安全的基础概念,通过实际操作来模拟网络攻击和防御至关重要。在此推荐《磐云网络空间安全实训平台PY-Prac9:实战教学与安全环境》一书,该书详细介绍了如何使用PY-Prac9平台进行安全实验和虚拟化技术应用,非常适合网络空间安全教学和实战型人才培养的需求。 参考资源链接:[磐云网络空间安全实训平台PY-Prac9:实战教学与安全环境](https://wenku.csdn.net/doc/6ymoyobmf9?spm=1055.2569.3001.10343) 设置虚拟化环境以模拟网络攻击和防御,首先需要登录到PY-Prac9平台的管理界面。在此界面中,可以创建和管理虚拟机、配置网络拓扑以及设置安全策略。具体步骤如下: 1. 创建虚拟机:在平台的虚拟化模块中选择创建新的虚拟机,并选择相应的操作系统镜像文件。配置虚拟机的CPU、内存和存储资源,以满足网络攻击和防御模拟的需求。 2. 设计网络拓扑:在虚拟化管理界面中,设计所需的网络拓扑结构,例如隔离区(DMZ)、内网和外网,确保网络结构与真实网络环境相似。 3. 配置安全策略:设置虚拟机的安全策略,包括防火墙规则、入侵检测系统(IPS)、入侵防御系统(IPS)以及安全信息和事件管理(SIEM)系统,以便监控和响应安全事件。 4. 进行模拟攻击:启动虚拟机后,可以使用各种工具和脚本对虚拟网络环境发起模拟攻击,观察安全系统如何响应。 5. 分析防御结果:通过日志分析、流量监控等手段,评估防御措施的效果,学习如何进行安全事件的诊断和处理。 通过上述操作,不仅能够加深对网络空间安全理论知识的理解,还能提高实际应对网络攻击和防御的能力。《磐云网络空间安全实训平台PY-Prac9:实战教学与安全环境》一书中还包含许多类似的操作指导和案例分析,不仅限于虚拟化环境的设置,还包括了网络空间安全的其他多个方面,为学生提供了全面的教育资源。对于希望进一步提升网络安全技能的学习者,本书是一份宝贵的学习资料。 参考资源链接:[磐云网络空间安全实训平台PY-Prac9:实战教学与安全环境](https://wenku.csdn.net/doc/6ymoyobmf9?spm=1055.2569.3001.10343)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

MC何失眠

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值