网络安全-2-2 SYN泛洪攻击 TCP会话劫持.docxVIP

网络安全-2-2 SYN泛洪攻击 TCP会话劫持.docx

  1. 1、本文档共15页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
TCP/IP Attack 实验报告 目录 TOC \o 1-3 \h \z \u 一、实验简介 1 1.1 实验目的 1 1.2 实验内容 1 1.3 实验环境 1 二、实验原理 2 2.1 SYN泛洪攻击 2 2.2 TCP重置攻击 3 2.3 TCP会话劫持 4 2.4 创建反向Shell 5 三、实验过程 5 3.1 SYN泛洪攻击 5 3.2 对telnet和ssh连接的TCP RST攻击 6 3.3 对视频流应用程序的TCP RST攻击 8 3.4 TCP会话劫持 10 3.5 使用TCP会话劫持创建反向Shell 12 四、实验结果与结论 13 五、实验中问题的解决方法 14 六、参考文献 14 PAGE 2 一、实验简介 1.1 实验目的 本实验的学习目标是使学生获得有关漏洞以及针对这些漏洞的攻击的第一手经验。明智的人从错误中学习,因此在安全教育中,我们研究导致软件漏洞的错误。研究过去的错误不仅可以帮助学生理解为什么系统易受攻击,为什么看起来良性的错误会导致灾难,以及为什么需要许多安全机制。更重要的是,它还可以帮助学生学习常见的漏洞模式,从而避免以后再犯类似的错误。此外,通过使用漏洞作为案例研究,学生可以学习安全设计,安全编程和安全测试的原理。TCP / IP协议中的漏洞代表了协议设计和实现中的一种特殊类型的漏洞。它们提供了关于为什么应该从一开始就设计安全性而不是事后考虑的宝贵经验。此外,研究这些漏洞有助于学生了解网络安全的挑战以及为什么需要许多网络安全措施。 1.2 实验内容 在本实验中,学生将对TCP进行多次攻击。本实验涵盖以下主题: TCP协议 TCP SYN泛洪攻击和SYN Cookies TCP重置攻击 TCP会话劫持攻击 在单独的实验室中介绍了一种特殊的TCP攻击(Mitnick攻击) 1.3 实验环境 Ubuntu 16.04、Netwox、Scapy 攻击方:seed - 35 受害机A:seed2 - 37 受害机B:seed3 - 38 二、实验原理 2.1 SYN泛洪攻击 图 SEQ 图 \* ARABIC 1 SYN泛洪攻击 SYN洪泛攻击,又称SYN flood或SYN洪水,是一种拒绝服务攻击,起因于攻击者发送一系列的SYN请求到目标系统。当客户端试着与服务器间创建TCP连线时,正常情况下客户端与服务器端交换一系列的信息如下: 客户端透过发送SYN同步(synchronize)信息到服务器要求创建连线。 服务器透过响应客户端SYN-ACK以抄收(acknowledge)请求。 客户端答应ACK,连线随之创建。 这即是所谓TCP三次握手,并且这是每个使用TCP传输协议创建连线的基础。 SYN flood是一种广为人知的攻击,一般对现代网络不太有效。这种攻击只有在服务器在收到SYN后分配资源,但在收到ACK之前这个区段有效。 SYN flood攻击目前有两种方法,不过都与服务端没收到ACK有关。恶意用户可以跳过发送最后的ACK信息;或者在SYN里透过欺骗来源IP地址,这让服务器送SYN-ACK到假造的IP地址,因此永不可能收到ACK。这两个案例服务器会花点时间等抄收通知,故一个简单的网络壅塞可能是由于没有ACK造成的。如果这些半开通连线绑定服务器资源,透过海量SYN信息淹没服务器是有可能耗尽其资源。一旦所有资源都拨给半开通连线所保留,没有新的连线(不管合法不合法)可被创建,导致拒绝服务攻击。某些系统可能会故障得很糟糕,甚至宕机如果其他操作系统函数渴望这种形式的资源。 2.2 TCP重置攻击 在TCP连接的数据包流中,每个数据包都包含一个TCP包头。这些包头中的每一个都包含一个称为“复位”(RST)标志的位。在大多数数据包中,该位设置为0,并且无效;但是,如果此位设置为1,则向接收计算机指示该计算机应立即停止使用TCP连接;它不应使用连接的标识号(端口)发送更多数据包,并丢弃接收到的带有包头的其他数据包,这些包头指示它们属于该连接。TCP重置基本上会立即终止TCP连接。 按照最初的设计,这是一个有用的工具。常见的应用是在进行TCP连接时计算机(计算机A)崩溃的情况。另一端的计算机(计算机B)将继续发送TCP数据包,因为它不知道计算机A已崩溃。重新启动计算机A后,它将从旧的崩溃前连接接收数据包。计算机A没有这些数据包的上下文,也无法知道如何处理这些数据包,因此它可以向计算机B发送TCP重置。此重置使计算机B知道该连接不再起作用。计算机B上的用户现在可以尝试其他连接或采取其他措施。 在上述情况下,TCP重置是由作为连接端点之一的计算机发送的。但操作中,第三台计算机

文档评论(0)

t_github + 关注
实名认证
文档贡献者

计算机研究者

1亿VIP精品文档

相关文档