TCP SYN Flood攻击与防御实验

   日期:2020-11-06     浏览:176    评论:0    
核心提示:DoS(拒绝服务攻击)DDoS(分布式拒绝服务攻击)TCP SYN Flood(TCP SYN洪攻击 flood 洪水,泛滥)什么是SYN泛洪攻击:利用TCP三次握手协议,大量与服务器建立半连接,服务器默认需要重试5次,耗时63s才会断开接,这样,攻击者就可以把服务器的syn连接队列耗尽,让正常的连接请求不能处理。TCP-SYN Flood攻击又称半开式连接攻击,每当我们进行一次标准的TCP连接,都会有一个三次握手的过程,而TCP-SYN Flood在它的实现过程中只有前两个步骤。这样,服务

DoS(拒绝服务攻击)
DDoS(分布式拒绝服务攻击)
TCP SYN Flood(TCP SYN洪攻击 flood 洪水,泛滥)

什么是SYN泛洪攻击:

利用TCP三次握手协议,大量与服务器建立半连接,服务器默认需要重试5次,耗时63s才会断开接,这样,攻击者就可以把服务器的syn连接队列耗尽,让正常的连接请求不能处理。
TCP-SYN Flood攻击又称半开式连接攻击,每当我们进行一次标准的TCP连接,都会有一个三次握手的过程,而TCP-SYN Flood在它的实现过程中只有前两个步骤。这样,服务方会在一定时间处于等待接收请求方ACK消息的状态。由于一台服务器可用的TCP连接是有限的,如果恶意攻击方快速连续地发送此类连接请求,则服务器可用TCP连接队列很快将会阻塞,系统资源和可用带宽急剧下降,无法提供正常的网络服务,从而造成拒绝服务。

一、实验目的

希望学生可以掌握TCP SYN Flood攻击的原理与防御方法。

二、实验拓扑图搭建

三、实验步骤

1、kali网络进行相关修改

拓扑图内两个路由器ip配置完成后,打开VMware开启kali,并将kali的网络修改为“仅主机模式”

(1)开启kali在我的计算机里找到kali,右击 点击【设置】

(2)在网络适配器这里设置为仅主机模式

(3)kali网络生效后使用ifconfig命令查看kali网络在哪个网段

2、云(cloud)设备配置

(双击打开云设备配置界面)
注:这里选择的网卡是自己虚拟机的网卡(即VM ware的网卡)
这里点击后网卡会出现网段,可根据kali网络生效后的网段直接选择我们需要的网卡

关闭云配置窗口就会发现cloud出现了可连接端口,按照拓扑图规划,连接好设备

3、路由器ip配置

这里的IP根据我们拓扑图的规划直接配置就可以 相关配置略
注:这里之所以配置为192.168.26.X是根据我们cloud映射的网卡,将拓扑图与自己的虚拟机设置为一个小型局域网

4、ensp虚拟机内使用ping命令检测网络连通性

使用路由器1ping路由器2 路由器1ping我们刚才开启kali 来测试网络的联通性

5、R1开启telnet服务,并配置密码

[R1]telnet server enable 开启telnet服务
[R1]telnet server port 23
[R1]user-interface vty 0 4 进入远程登陆接口(可以登录5个人)
[R1-ui-vty0-4]user privilege level 15
[R1-ui-vty0-4]authentication-mode password 认证模式为密码认证
[R1-ui-vty0-4]set authentication password simple 360创建一个明文的,密码为360的密码

6、R2远程登录R1

注:这里telnet连接登录时只能在视图模式下,不能再系统命令模式下
telnet 192.168.26.6

7、在kali中,使用hping3工具进行TCP SYN Flood攻击

hping3 -S --flood -p 23 192.168.26.6
参数解释:-S:指将TCP SYN字段置为1, -p 为目的端口

8、在交换机上对与R1相连的接口进行数据抓包,观察数据包

可以看到大量TCP SYN的数据包
打开R2的命令框,发现远程连接的R1设备无法输入命令,不能执行任何操作。这里就成功实施了一次DDOS攻击,导致系统资源和可用带宽急剧下降,无法提供正常的网络服务,从而造成拒绝服务。

9、进入R1 进行相关配置做TCP SYN flood的攻击防范

system-view
[R1]anti-attack tcp-syn enable
注:这里如果已经开启了会报错,没有开启的不hi报错
[R1]anti-attack tcp-syn car cir 8000 限制TCP SYN报文接收的速率
注:缺省情况下,TCP SYN报文接收的速率为155000000bit/s。这里将接受速率修改为8000

9.1、查看分片报文攻击的统计数据。

display anti-attack statistics tcp-syn

注:这里的数据是历史已经攻击的数据,也就是刚才我们使用kali攻击后的数据

9.2、查看分片报文攻击的统计数据。

reset anti-attack statistics tcp-syn
display anti-attack statistics tcp-syn

10、再次发起攻击并检验攻击效果

10.1、再次使用kali发起TCP SYN Flood攻击

kali内输入以下命令:
hping3 -S --flood -p 23 192.168.26.6

10.2、在R1里查看分片报文攻击的统计数据。

这里我们可以看到总攻击的数据包数量为81149,丢弃包的数量为80379,通过包的数量为770,TCP SYN flood攻击防范成功

四、实验结果

实验步骤中已有,自己进行总结

五、实验总结

本实验主要对TCP SYN Flood进行演示,同时通过在路由和交换设备的配置,完成了对TCP SYN Flood的防御。
通过本次实验学生应该掌握TCP SYN Flood的原理以及防御手段。
注:上交实验报告实验总结必须自己写,严禁照搬照抄

 
打赏
 本文转载自:网络 
所有权利归属于原作者,如文章来源标示错误或侵犯了您的权利请联系微信13520258486
更多>最近资讯中心
更多>最新资讯中心
0相关评论

推荐图文
推荐资讯中心
点击排行
最新信息
新手指南
采购商服务
供应商服务
交易安全
关注我们
手机网站:
新浪微博:
微信关注:

13520258486

周一至周五 9:00-18:00
(其他时间联系在线客服)

24小时在线客服