《拒绝服务器攻击事件处理实验报告》由会员分享,可在线阅读,更多相关《拒绝服务器攻击事件处理实验报告(9页珍藏版)》请在金锄头文库上搜索。
1、【2】 信息安全技术 拒绝服务器攻击事件处理实验报告 学院:信息工程学院 姓名: 褚 芳 芳 班级: 计应1101班 学号: 0401110336拒绝服务攻击及攻击者想办法让目标机器停止服务或资源访问,是黑客常用的攻击手段之一。这些资源包括磁盘空间、内存条、进程甚至网络宽带,从而阻止正常用户的访问。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一部分,只要能对目标造成麻烦,使某些服务器被暂停甚至主机死机,都属于拒绝服务攻击。拒绝服务攻击问题也一直得不到合理的解决,究其原因是因为这是由于网络协议本身的安全缺陷造成的,从而拒绝服务攻击也成为了攻击者的终极手法。实验目的:通过学习使用简单的发包工具
2、模拟发包,检查目标主机的网络情况,了解拒绝服务攻击的一般特征及相关处理措施。【使用udpflood.exe程序发送udp包攻击实验服务器】1、获取工具压缩后,将包解压并运行其中的udpflood.exe文件:2、在上图所示的界面中输入下列数据: IP/hostname处输入实验服务器的IP地址 Port出输入445 Max duration(secs)输入900 在speed的位置选择max (LAN) 然后点击go开始发包。3、打开天网防火墙界面,点击日志标签:4、在天网防火墙的日志中可以查看到大量的来自同一个IP(请记下该IP,做后面的规则添加用)的udp包,本机端口是445,并且该包是允
3、许通行的:6、在本机点击udpflood程序界面上的stop,停止发包,但是不要关闭该程序【设置防火墙规则禁止udp包通过】1、点击天网防火墙的IP规则管理标签,打开IP规则管理界面,然后点击增加规则图标:2、在增加IP规则界面中输入下列数据: 名称处输入一个名称,如:deny udp 数据包方向:选接受即可 对方IP地址处:选择指定地址,然后在ip处填入刚才在日志中看到的ip地址。 数据包协议类型:选择udp 在当满足上述条件处:选择拦截,并在记录和告警处打勾。3、在规则管理界面,点击选中刚才添加的规则,然后点击规则上移图标,使该规则处于 udp协议规则的最上面,然后点击保存图标保存规则:4、回到本机的udpflood.exe程序界面,点击go重新开始发包:5、回到远程桌面的天网防火墙界面,再次点击日志图标查看防火墙日志, 此时会发现,日志记录的改ip发送的udp状态已经为已拦截: