网络攻击透视与防范课程设计论文(编辑修改稿)内容摘要:
UDP Flood 攻击、 UDP Fraggle 攻击和 DNS Query Flood 攻击。 ①UDP Fraggle 攻击的原理与 Smurf攻击相似,也是一种 “ 放大 ”式的攻击,不同的是它使用 UDP 回应代替了 ICMP 回应。 ②DNS Query Flood 攻击是一种针对 DNS 服务器的攻击行为。 攻击者向 DNS 的 UDP 53 端口发送大量域名查询请求,占用大量系统资 源,使服务器无法提供正常的查询请求。 从以上 4 种 DoS 攻击手段可以看出, DoS 攻击的基本过程包括以下几个阶段: ① 攻击者向被攻击者发送众多的带有虚假地址的请求; ② 被攻击者发送响应信息后等待回传信息; ③ 由于得不到回传信息,使系统待处理队列不断加长,直到资源耗尽,最终达到被攻击者出现拒绝服务的现象。 2 DDOS 攻击 DoS 攻击主要是采用一对一的攻击方式。 当目标计算机的配置较低或网络带宽较小时,其攻击的效果较为明显。 随着计算机及网络技术的发展,计算机的处理能力迅速增长,网络带宽也从百兆发展到了千兆、万兆, DoS 攻击很难奏效。 DDoS 攻击是 DoS 攻击的一种演变,它改变了传统的一对一的攻击方式,利用网络调动大量傀儡机,同时向目标主机发起攻击,攻击效果极为明显。 被 DDOS 攻击时一般回出现以下几中情况: 被攻击主机上有大量等待的 TCP 连接。 网络中充斥着大量的无用的数据包,源地址为假。 制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯。 利用受害主机提供的服务或传输协议上的缺陷,反复高速的发出特定的服务请求,使受害主机无法及时处理所有正常请求。 严重时会造成系统死机。 ( 1) DDOS 攻击原理 DDoS主要采用了比较特殊的 3层客户机 /服务器结 构,即攻击端、 主控端和代理端,这 3 者在攻击中各自扮演着不同的角色。 攻击者:攻击者所用的计算机是攻击主控台,可以是网络上的任何一台主机,甚至可以是一个活动的便携机。 攻击者操纵整个攻击过程,它向主控端发送攻击命令。 主控端:主控端是攻击者非法侵入并控制的一些主机,这些主机还分别控制大量的代理主机。 主控端主机的上面安装了特定的程序,因此它们可以接受攻击者发来的特殊指令,并且可以把这些命令发送到代理主机上。 代理端:代理端同样也是攻击者侵入并控制的一批主机,它们上面运行攻击器程序,接受和运行主控端发来的命令。 代理端主机 是攻击的执行者,真正向受害者主机发送攻击。 攻击者发起 DDoS 攻击的第一步,就是寻找在 Inter 上有漏洞的主机,进入系统后在其上面安装后门程序,攻击者入侵的主机越多,他的攻击队伍就越壮大。 第二步在入侵主机上安装攻击程序,其中一部分主机充当攻击的主控端,一部分主机充当攻击的代理端。 最后各部分主机各司其职,在攻击者的调遣下对攻击对象发起攻击。 这种 3 层客户机 /服务器结构,使 DDos 具有更强的攻击能力,并且能较好地隐藏攻击者的真实地址。 图五 DDoS 攻击一旦实施,攻击数据包就会像洪水般地从四面八方涌向被攻击 主机,从而把合法用户的连接请求淹没掉,导致合法用户长时间无法使用网络资源。 ( 2) DDOS 攻击的主要形式 ① 通过大量伪造的 IP 向某一固定目标发出高流量垃圾数据,造成网络拥塞,使被攻击主机无法与外界通信。 ② 利用被攻击主机提供的服务或传输协议上的缺陷,反复高速地发送对某特定服务的连接请求,使被攻击主机无法及时处理正常业务。 ③ 利用被攻击主机所提供服务中数据处理上的缺陷,反复高速地发送畸形数据引发服务程序错误,大量占用系统资源,使被攻击主机处于假死状态,甚至导致系统崩溃。 3 Trinoo 攻击软件 进行 DDOS 攻击实例 DDoS 攻击不断在 Inter 出现,并在应用的过程中不断的得到完善,已有一系列比较成熟的软件产品,如 Trinoo、独裁者 DDoS 攻击器、 DdoSer、 TFN、 TFN2K 等,他们基本核心及攻击思路是很相象的,下面就通过 Trinoo 对这类软件做一介绍。 Trinoo 是基于 UDP flood 的攻击软件,它向被攻击目标主机随机端口发送全零的 4 字节 UDP 包,被攻击主机的网络性能在处理这些超出其处理能力垃圾数据包的过程中不断下降,直至不能提供正常服务甚至崩溃。 它对 IP 地址不做假 ,采用的通讯端口是: 攻击者主机到主控端主机: 27665/TCP 主控端主机到代理端主机: 27444/UDP 代理端主机到主服务器主机: 31335/UDP Trinoo 攻击功能的实现,是通过三个模块付诸实施的: 攻击守护进程( NS); 攻击控制进程( MASTER); 客户端( NETCAT,标准 TELNET 程序等)。 攻击守护进程 NS 是真正实施攻击的程序,它一般和攻击控制进程( MASTER)所在主机分离,在原始 C 文件 编译的时候,需要加入可控制其执行的攻击控制进程 MASTER 所在主机 IP,(只有在 中的 IP 方可发起 NS 的攻击行为)编译成功后,黑客通过目前比较成熟的主机系统漏洞破解(如 , )可以方便的将大量 NS 植入因特网中有上述漏洞主机内。 NS 运行时,会首先向攻击控制进程( MASTER)所在主机的 31335端口发送内容为 HELLO的 UDP包,标示它自身的存在,随后攻击守护进程即处于对端口 27444 的侦听状态,等待 MASTER 攻击指令的到来。 攻击控制进程( MASTER)在收到攻击守护进程的 HELLO 包后, 会在自己所在目录生成一个加密的名为 ...的可利用主机表文件, MASTER 的启动是需要密码的,在正确输入默认密码 gOrave 后, MASTER 即成功启动,它一方面侦听端口 31335,等待攻击守护进程的HELLO 包,另一方面侦听端口 27665,等待客户端对其的连接。 当客户端连接成功并发出指令时, MASTER 所在主机将向攻击守护进程 ns所在主机的 27444 端口传递指令。 客户端不是 Trinoo 自带的一部分,可用标准的能提供 TCP连接的程序,如 TELNET, NETCAT 等,连接 MASTER 所在主 机的 27665端口, 输入默认密码 betaalmostdone 后,即完成了连接工作,进入攻击控制可操作的提示状态。 目前版本的 Trinoo 有六个可用命令, mtimer:设定攻击时长,如 mtimer 60,攻击 60 秒,如果不设置的话,默认。网络攻击透视与防范课程设计论文(编辑修改稿)
相关推荐
使用动态 ARP 检测来防止网络中的 ARP 攻击,限制Untrust 端口的 ARP 速率阈值为 10pps. 根据网络拓扑图所示,对所有的接入端口安全,如果有违规者则关闭端口,并要求端口配置为速端口。 深圳分公司 网络底层配置 根据网络拓扑图所示 ,对网络设备的各端口、 VLAN 等相关信息进行配置,使其能够正常通信。 路 由 协议配置 根据网络拓扑图所示,配置动态路由协议 OSPF
特别是北美、西欧、和日本,从 1995 年以来加入互联网的企业都在以每月翻一倍的速度增长;美国《财富》杂志统计显示,全球 500 强里面几乎每家都在网上开展业务进行营销。 根据美国国际数据公司和国际电信联盟统计,全球互联网上 的总交易额从 1996年的 30 亿已经增长到了 2020 年的 2230 亿美元,在 2020 年更是占到了全球贸易总额的 42%。 因此,网络隐藏市场无限,商机无限
REXX、 Perl、 TCL 等,脚本引擎是处理脚本程序的 COM 组件; ASP 的源程序不会被传到客户浏览器,因而可以避免源程序被剽窃,从而提高了程序的安全性; 可使用服务器端的脚本来产生客户端的脚本; ActiveX 服务器组件具有无限可扩充性,可以使用 VisualBasic、 Java、 Visual C++、 COBOL 等编程语言来编写所需的 ActiveX
ement Studio providerName= / /connectionStrings / /configuration 4 系统页面设计 各功能模块及示意图 基于构建的数据库,系统的逻辑模型,着手开始设计系统页面部分,利用 asp 来实现各模块功能。 设计页面采用的工具是 Visual Studio 2020 和 Macromedia Dreamweaver MX 2020,程序语言是
任职条件、主要职责等上级在修改和确认审批通过应聘者信息转入系统的应聘者数据库候选人发布招聘信面试考官面试时间地点面试题目面试评价表通知候选候选人时间地点通知面试官出席给面试官传递相关资料系统产生录用审批表面试结束考官在线输入录用意见上级审批档案入库 审批通过审批不过招聘结束通知上班招聘结束 图 21 网络招聘的流程图 我国网络招聘 的现状 9 3 我国网络招聘的现状 我 国网络招聘市场概况
网络设备的安全也非常重要。 2)人为的无意失误 如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与他人共享等,都 会给网络安全带来威胁。 3)黑客的恶意攻击 黑客的恶意攻击是计算机网络所面临的主要的和最大的威胁。 此类攻击又可以分为两种,一种是主动攻击,主要是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、设置病毒等