网络安全 - DDoS 攻击原理 + 实验

DDoS 攻击

什么是 DDoS 进攻

D D o S \color{cyan}{DDoS} DDoS(Distributed Denial of Service,分布式拒绝服务)攻击是一种通过多个计算机系统同时向目标系统发送大量请求,消耗其资源,使其无法正常服务的攻击方式。DDoS 攻击通常利用受感染的僵尸网络(botnet),由攻击者远程控制多个受感染的计算机同时发起攻击。

为什么使用 DDoS 进攻

  1. 破坏目标系统服务

    ​ 攻击者通过 DDoS 攻击可以使目标系统无法响应正常用户的请求,从而造成服务中断。这在攻击竞争对手的网站或服务时尤为常见。

  2. 掩盖其他攻击行为

    ​ DDoS 攻击有时用作分散注意力的手段,攻击者在进行数据窃取、注入恶意软件或其他恶意活动时,会使用 DDoS 攻击掩盖其主要目的。

  3. 勒索和敲诈

    ​ 攻击者可以通过 DDoS 攻击对企业或组织进行勒索,要求支付赎金以停止攻击。

  4. 测试系统的抗压能力

    ​ 企业或组织也可能进行自发的 DDoS 测试,以评估其网络和系统的抗压能力,从而改善安全防护措施。

DDoS 攻击的工作机制

  1. 攻击者控制僵尸网络

    ​ 攻击者通常通过恶意软件感染大量计算机,形成一个僵尸网络(Botnet)。这些被感染的计算机被称为 “僵尸主机”,受攻击者远程控制。

  2. 指令分发

    ​ 攻击者通过指挥控制服务器(C&C 服务器)向僵尸网络中的僵尸主机发送攻击指令。这些指令包含目标的 IP 地址、攻击方式和攻击时间等信息。

  3. 发动攻击

    ​ 僵尸主机接收到指令后,会同时向目标系统发送大量的请求包。这些请求包可以是任意类型的流量,如 HTTP 请求、TCP SYN 包或 UDP 包等。

  4. 资源耗尽

    ​ 目标系统接收到大量请求后,会消耗其网络带宽、CPU、内存等资源,最终导致系统无法正常响应用户请求,甚至完全瘫痪。

DDoS 攻击实验

实验目的

本实验旨在演示和验证分布式拒绝服务(DDoS)攻击的实现过程,理解其工作原理及其对目标主机的影响。通过实验,进一步探讨 DDoS 攻击的防御方法和相关网络安全措施。

实验环境
  • 两台主机:
    • 被攻击主机(Windows/Linux)
    • 攻击者主机(Kali Linux)
实验步骤
1、安装并配置 hping3
  • 在 Kali Linux 上安装 hping3 工具:

    apt-get install hping3 -y
    
2、进行 TCP Flood 攻击
  • 使用 hping3 工具向目标主机(例如,IP 地址为 192.168.100.142)发送大量的 TCP 请求包。

    sudo hping3 -S --flood -V 192.168.100.135
    

    -S:发送带有 SYN 标志的 TCP 包

    --flood:高速发送包,尽量不显示发送的包

    -V:显示详细的发送信息

3、观察攻击效果
  • 在目标主机上,观察其服务是否受到干扰。可以通过以下方式进行观察:

    • 使用任务管理器查看 CPU 和网络使用情况。
    • 尝试访问目标主机提供的服务(如 Web 服务、文件共享等),观察其响应速度和可用性。
  • 被攻击前的被攻击机的 CPU 和网络使用情况:

    请添加图片描述

  • 被攻击后的被攻击机的 CPU 和网络使用情况:

请添加图片描述

  • 启动 Wireshark:

    在 Kali Linux 上启动 Wireshark 并选择合适的网络接口,开始抓包。

请添加图片描述

  • 选择合适的网络接口,开始捕获数据包。

    检查网卡信息

      ifconfig	
    

请添加图片描述

请添加图片描述

  • 出现大量包含 SYN 的 TCP 包


    请添加图片描述

4、分析攻击效果和防御方法
  1. 攻击效果

    • 在进行 DDoS 攻击期间,目标主机的 CPU 和网络资源可能被大量占用,导致正常服务响应变慢甚至不可用。
    • 通过 Wireshark 等抓包工具,可以观察到大量来自攻击者主机的 SYN 包,表明目标主机正遭受 SYN Flood 攻击。
  2. 防御方法

    • 启用 SYN Cookies

      在 linux 服务器上启用 SYN Cookies,可以有效防御 SYN Flood 攻击。

      sysctl -w net.ipv4.tcp_syncookies=1
      
      • sysctl: 这是一个用于在运行时动态调整内核参数的实用程序。通过 sysctl 命令,可以查看、设置和修改Linux系统的内核参数。
      • -w: 这是 sysctl 命令的一个选项,表示要设置内核参数的值。
      • net.ipv4.tcp_syncookies: 这是一个 Linux 内核参数,用于启用或禁用 TCP SYN cookies。TCP SYN cookies 是一种防范 SYN 洪水攻击的技术,当系统遭受SYN 洪水攻击时,可以使用 TCP SYN cookies 来防止资源耗尽。
      • 1: 这个值表示要将 net.ipv4.tcp_syncookies 参数设置为 1 ,即启用 TCP SYN cookies。启用 TCP SYN cookies 后,系统可以更有效地处理来自未建立连接的客户端的 TCP 连接请求,从而提高系统的抗 SYN 洪水攻击能力。
    • 配置防火墙

      在 linux 服务器使用 iptables 等防火墙工具,限制每个 IP 地址的连接速率。

      iptables -A INPUT -p tcp --syn -m limit --limit 1/s -j ACCEPT
      iptables -A INPUT -p tcp --syn -j DROP
      
      • iptables: 表示调用 iptables 防火墙程序。
      • -A INPUT: 将规则添加到 INPUT 链,即用于处理传入数据包的链。
      • -p tcp: 指定要匹配的数据包协议为 TCP。
      • --syn: 表示匹配 TCP 协议中的 SYN 标志,即 TCP 三次握手中的第一个包。
      • -m limit --limit 1/s: 使用 limit 模块来限制匹配规则的速率,这里限制每秒最多匹配 1 个数据包。
      • -j ACCEPT: 表示如果数据包匹配规则,则接受该数据包。
      • -j DROP: 表示如果数据包匹配规则,则丢弃该数据包。
    • 使用DDoS防护服务

      部署专业的 DDoS 防护服务,如 Cloudflare、Akamai 等,提供流量清洗和分布式防护。

5、分析与讨论
  • DDoS攻击原理

    ​ DDoS 攻击通过向目标主机发送大量请求,耗尽其资源,使其无法响应正常用户的请求。TCP Flood 攻击是常见的 DDoS 攻击之一,通过发送大量的 TCP SYN 包,占用目标主机的连接表资源。

  • 流量分析

    ​ 通过 Wireshark 抓包可以看到,攻击期间,目标主机收到大量的 SYN 包,这些包的源地址可能是伪造的,目的在于消耗目标主机的资源。

  • 防御措施

    ​ 启用 SYN Cookies 和配置防火墙规则是有效的防御方法。专业的 DDoS 防护服务能够提供更高级的防护措施,如流量清洗和分布式防护。

6、实验反思
  • 实验过程中的挑战

    ​ 在实验过程中,需要确保 hping3 工具正确安装和配置,同时需要在目标主机上有效监控资源使用情况。这要求对网络环境和工具使用有较高的理解和掌控能力。

  • 实验效果评估

    ​ 通过本次实验,可以直观地理解 DDoS 攻击的原理和实施方法,同时也认识到这些攻击手段的危险性和潜在危害。

  • 安全防护意识

    ​ 通过实验,可以更加深刻地认识到网络安全的重要性,了解各种防御措施的必要性和实施方法,提高网络安全防护意识。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/bicheng/28503.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

三、树和割集

文章目录 1、树1.1 树的定义1.2 树的性质1.3 极小连通图1.4 树的中心1.5 生成树1.5.1 最小生成树 2、 割点和桥THE END 1、树 1.1 树的定义 \qquad 定义: 一个连通的无圈的图称为树。 \qquad 只有一个顶点的树叫做平凡树。 \qquad 树中度为1的节点称为叶子结点。…

蒙特卡洛估计举例

计算期望 E q ( x 1 ∣ x 0 ) [ log ⁡ p θ ( x 0 ∣ x 1 ) ] \mathbb{E}_{q(x_1|x_0)}[\log p_\theta(x_0|x_1)] Eq(x1​∣x0​)​[logpθ​(x0​∣x1​)] 需要知道分布 q ( x 1 ∣ x 0 ) q(x_1|x_0) q(x1​∣x0​) 和函数 log ⁡ p θ ( x 0 ∣ x 1 ) \log p_\theta(x_0|…

IPNV6

特征——升级点: 1、全球单播地址 ----IPV4地址下的公有地址 V6下没 nat 2、可聚合性 (IANA组织对全球的地址进行合理分配) 3、多宿主——一个物理接口可以同时拥有多个不同网段的IPV6地址;但不同接口不能在同一网段 4、自动配置 1&#xff…

举例说明 如何判断Spark作业的瓶颈

首先看哪个Job执行时间长: 例如下图中明显Job 2时间执行最长,这个对rdd作业是直观有效的。 对于sql作业可能不准确,sql需要关注stage的详情耗时。 然后看执行时间长的Job中哪个stage执行时间长: 明显stage 7和stage 13执行时间长&…

Kafka内外网分流配置listeners和advertised.listeners

问题背景: Kafka部署在内网,内网Java服务会使用Kafka收发消息,另外,Java服务会与其他第三方系统使用kafka实现数据同步,也就是外网也会发送消息到kafka,外网IP做了端口映射到了内网,advertised…

经验分享,如何去除文本中的空格

有时候我们需要去掉一窜文本中的空格,这里分享一个好用的免费网站,可实现在线去除 网址:http://www.txttool.com/t/?idMzM4 使用截图:

CloudFlare 里如何设置参数传递的 301 重定向

自从接到【哈哈,笑死我了都,黔驴技穷了都!】一文里提到的代维客户订单,这两天明月就一直在加班加点的重新部署着客户的四个服务器,因为有三个都是 WordPress+WooCommerce 式的电商平台,很是有些费时费力,好在现在基本都搞定了,剩下的就是些细节方面的优化、调整了。期间…

力扣231. 2 的幂(位运算)

Problem: 231. 2 的幂 文章目录 题目描述思路及解法复杂度Code 题目描述 思路及解法 1.若为0和负数则直接返回false; 2.利用一个标志数mask令其为一,不断的算术左移同时和n做与(&)运算,统计n中二进制位为1的个数&a…

HTTP-代理

HTTP-代理 web代理服务器是网络的中间实体,代理位于客户端和服务器之间,扮演者中间人的角色,在各端点之间来回传递http报文 web的中间实体 web上的代理服务器是代表客户端完成事务处理的中间人,如果没有web代理,htt…

(4)SDL渲染开发

SDL渲染开发 1. SDL简介2. 环境搭建2.1 windows2.2 Linux 3. SDL子系统3.1 eg1 创建窗口 4:SDL显示4.1 显示图片4.2 绘制长方形显示 5. SDL事件6. SDL多线程6.1 接口演示6.2 yuv显示6.3 pcm播放 1. SDL简介 SDL(Simple DirectMedia Layer)是一…

导出excle表

文章目录 导出excle表需求场景引入依赖具体代码 导出excle表 需求场景 假设我们有一个需求,现在数据库中有一些用户信息,我们想要把这些信息导出到excle表格中,然后存储到本地磁盘中。要求:excle表格的第一行需要有黄色背景&…

2024-06-11 Unity Shader 开发入门5 —— CG 语法

文章目录 1 CG 语法基础1.1 CG 结构1.2 数据类型1.2.1 基础数据类型1.2.2 复合数据类型1.2.3 特殊数据类型 1.3 操作符1.3.1 Swizzle 操作符1.3.2 向量/矩阵转换 1.4 运算符1.5 流程控制语句1.6 函数1.6.1 有返回值的函数1.6.2 有返回值的函数 2 顶点/片元着色器2.1 着色器结构…

ClickHouse数据库对比、适用场景与入门指南

本文全面对比了ClickHouse与其他数据库(如StarRocks、HBase、MySQL、Hive、Elasticsearch等)的性能、功能、适用场景,并提供了ClickHouse的教学入门指南,旨在帮助读者选择合适的数据库产品并快速掌握ClickHouse的使用。 文章目录 …

2千泰中英泰语词汇对照含MP3真人读音

越来越多的人到泰国旅游,今天这一份数据就是服务于此,包含了2000条泰语的日常生活词汇,并且每条记录都含有真人发音MP3对应。 有分100个章节,每个章节共有20条记录,非常适合一章节一章节的学习,具体章节有&…

mysql在linux下安装与配置

一、MySQL 安装 本教程的系统平台:CentOS release 6.6 (Final) 64位。 1、安装编译工具及库文件 yum -y install gcc gcc-c make autoconf libtool-ltdl-devel gd-devel freetype-devel libxml2-devel libjpeg-devel libpng-devel openssl-devel curl-devel bison…

《大数据分析》期末考试整理

一、单项选择题(1*9) 1.大数据发展历程:出现阶段、热门阶段和应用阶段 P2 2.大数据影响 P3 1)大数据对科学活动的影响 2)大数据对思维方式的影响 3)大数据对社会发展的影响 4)大数…

C语言适不适合新手学习?

C 语言,尽管从整体上看相对较为简单,但在实际编写 C 程序的过程中,会涉及到诸如指针等一些细节方面,这确实可能会给新手带来一定程度的困扰和挑战。不过,我们需要明确的是,这种挑战从某种意义上来说是具有积…

Web前端设计风格论文:探索、创新与挑战

Web前端设计风格论文:探索、创新与挑战 在数字化时代的浪潮中,Web前端设计风格正逐渐成为塑造用户体验的关键因素。本文将从四个方面、五个方面、六个方面和七个方面深入探讨Web前端设计风格的发展趋势、创新实践以及所面临的挑战。 四个方面&#xff…

atcoder ABC 358-B题详解

atcoder ABC 358-B题详解 Problem Statement At the entrance of AtCoder Land, there is a single ticket booth where visitors line up to purchase tickets one by one. The purchasing process takes A seconds per person. Once the person at the front of the line f…

paddleocr实验过程

切割数据 Paddleocr/PPOCRLabel/gen_ocr_train_val_test.py;切割后的数据在train_data中,注意切割后的数据前缀默认是当前目录,因此建议切割数据在liunx中进行。建议在liunx中指定 python gen_ocr_train_val_test.py --datasetRootPathXX …