《網(wǎng)絡(luò)與信息安全》實驗指導書

上傳人:小** 文檔編號:110170537 上傳時間:2022-06-17 格式:DOC 頁數(shù):33 大?。?.83MB
收藏 版權(quán)申訴 舉報 下載
《網(wǎng)絡(luò)與信息安全》實驗指導書_第1頁
第1頁 / 共33頁
《網(wǎng)絡(luò)與信息安全》實驗指導書_第2頁
第2頁 / 共33頁
《網(wǎng)絡(luò)與信息安全》實驗指導書_第3頁
第3頁 / 共33頁

下載文檔到電腦,查找使用更方便

10 積分

下載資源

還剩頁未讀,繼續(xù)閱讀

資源描述:

《《網(wǎng)絡(luò)與信息安全》實驗指導書》由會員分享,可在線閱讀,更多相關(guān)《《網(wǎng)絡(luò)與信息安全》實驗指導書(33頁珍藏版)》請在裝配圖網(wǎng)上搜索。

1、《計算機電路基礎(chǔ)》課程實驗指導書 LIAOCHENG UNIVERSITY 網(wǎng)絡(luò)與信息安全 實驗指導書 聊城大學計算機學院 2012年2月 30 目 錄 《網(wǎng)絡(luò)與信息安全》課程實驗教學大綱 1 第一部分 實驗預(yù)備知識 3 第一節(jié) 網(wǎng)絡(luò)與信息安全實驗的性質(zhì)、任務(wù)與要求 3 第二節(jié) 常用設(shè)備 3 第二部分 網(wǎng)絡(luò)與信息安全實驗 5 實驗一、Playfair算法 5 一、 實驗?zāi)康?5 二、 實驗設(shè)備及器件 5 三、 預(yù)習要求 5 四、 實驗原理 5 五、 實驗內(nèi)容和步驟 5 六、 實驗報告 5 實驗二、對

2、稱密鑰算法AES 7 一、 實驗?zāi)康?7 二、 實驗設(shè)備及器件 7 三、 預(yù)習要求 7 四、 實驗原理 7 五、 實驗內(nèi)容和步驟 7 六、 實驗報告 8 實驗三、公鑰加密軟件PGP 9 一、 實驗?zāi)康?9 二、 實驗設(shè)備及器件 9 三、 預(yù)習要求 9 四、 實驗原理 9 五、 實驗內(nèi)容和步驟 9 六、實驗報告 23 實驗四、SHA-1雜湊算法 24 一、 實驗?zāi)康?24 二、 實驗設(shè)備及器件 24 三、 預(yù)習要求 24 四、 實驗原理 24 五、 實驗內(nèi)容和步驟 24 六、 實驗報告 24 實驗五、網(wǎng)絡(luò)偵聽及協(xié)議分析 25 一、 實驗?zāi)康?25 二

3、、 實驗設(shè)備及器件 25 三、 預(yù)習要求 25 四、 實驗原理 25 五、 實驗內(nèi)容和步驟 25 六、 實驗報告 25 實驗六、拒絕服務(wù)攻擊 26 一、 實驗?zāi)康?26 二、 實驗設(shè)備及器件 26 三、 預(yù)習要求 26 四、 實驗原理 26 子實驗一 SYN Flood攻擊 26 子實驗二 UDP Flood攻擊 26 五、 實驗內(nèi)容和步驟 27 子實驗一 SYN Flood攻擊 27 子實驗二 UDP Flood攻擊 28 六、 實驗報告 30 《網(wǎng)絡(luò)與信息安全》課程實驗教學大綱 課程名稱: 網(wǎng)絡(luò)與信息安全 英文名稱: Network and In

4、formation Security 設(shè)置形式: 非獨立設(shè)課 課程模塊: 專業(yè)核心課 實驗課性質(zhì): 專業(yè)基礎(chǔ)實驗 課程編號: 課程負責人: 李凌云 大綱主撰人: 李凌云 大綱審核人: 賈仰理 一、學時、學分 課程總學時: 64 實驗學時: 6 課程學分: 3 二、適用專業(yè)及年級 網(wǎng)絡(luò)工程等本??茖I(yè)二年級 三、課程目標與基本要求 《網(wǎng)絡(luò)與信息安全》課程為網(wǎng)絡(luò)工程、電子商務(wù)等本??茖I(yè)的計算機基礎(chǔ)課。本課程實驗的目標是鞏固和加深課堂教學內(nèi)容,培養(yǎng)學生的動手能力和對信息安全算法及軟件的分析能力和設(shè)計能力,為后繼課程的學習及今后從事實踐

5、技術(shù)工作奠定基礎(chǔ)。通過本課程,要求學生熟悉并掌握各種對稱加密、公鑰加密、數(shù)字簽名和HASH函數(shù)等算法和軟件的原理及實現(xiàn)過程,了解并能熟練使用各種信息安全系統(tǒng)和相關(guān)設(shè)備。 四、主要儀器設(shè)備 PC機、Windows系統(tǒng)、網(wǎng)卡等。 五、實驗項目及教學安排 序號 實驗項目名稱 實驗基本方法和內(nèi)容 項目 學時 項目 類型 每組 人數(shù) 教學 要求 1 古典密碼Playfair的分析與設(shè)計 對playfair密碼算法進行完善和改進。 2 基礎(chǔ)型 1 必修 2 對稱密鑰算法AES的分析與設(shè)計 通過對AES算法的C源程序代碼進行修改,了解和掌握

6、分組密碼體制的運行原理和編程思想。 4 基礎(chǔ)型 1 必修 3 公鑰加密軟件PGP 熟悉公開密鑰密碼體制,了解證書的基本原理,熟悉數(shù)字簽名; 熟練使用PGP的基本操作。 2 設(shè)計型? 1 必修 4 SHA-1雜湊算法的分析與設(shè)計 掌握目前普遍使用的SHA算法基本原理,了解其主要應(yīng)用方法。 4 設(shè)計型 1 必修 5 網(wǎng)絡(luò)偵聽及協(xié)議分析 熟悉漏洞掃描的原理,會使用主流的漏洞掃描工具。 2 基礎(chǔ)型 1 必修 6 拒絕服務(wù)攻擊與防范 熟悉緩沖區(qū)溢出的原理,了解緩沖區(qū)溢出的防御方法。 2 基礎(chǔ)型 1 必修 六、考核方式及成績評定 《信息

7、安全數(shù)學基礎(chǔ)》為必修課。以學生期末考試成績作為學期總成績,成績采用百分制。缺課1/3及以上者取消考試資格。 七、實驗教科書、參考書 1.實驗教科書 自編講義《網(wǎng)絡(luò)與信息安全實驗》。 2.實驗參考書 《網(wǎng)絡(luò)安全實驗教程》,劉建偉等編著,清華大學出版社,2007年6月。 第一部分 實驗預(yù)備知識 第一節(jié) 網(wǎng)絡(luò)與信息安全實驗的性質(zhì)、任務(wù)與要求 一、網(wǎng)絡(luò)與信息安全實驗的性質(zhì)與任務(wù) 網(wǎng)絡(luò)與信息安全是一門應(yīng)用性、實踐性很強的學科,實驗在這一學科的研究及發(fā)展過程中起著至關(guān)重要的作用。工程、科研人員通過實驗的方法和手段,分析算法、軟件和設(shè)備的原理并實現(xiàn),驗

8、證和擴展其功能及使用范圍,將實驗結(jié)果指導理論,實現(xiàn)更高的安全目標。 網(wǎng)絡(luò)與信息安全作為網(wǎng)絡(luò)工程、電子商務(wù)等專業(yè)的重要的專業(yè)核心課,實驗是這一課程體系中不可缺少的重要教學環(huán)節(jié)。通過實驗手段,使學生獲得信息安全方面的基礎(chǔ)知識和基本技能,并運用所學理論來分析和解決實際問題,提高實際工作的能力,這對正在進行本課程學習的學生來說是極其重要的。 網(wǎng)絡(luò)與信息安全實驗分為信息安全實驗室網(wǎng)絡(luò)環(huán)境建設(shè)實驗、具有代表性的密碼算法相關(guān)的實驗、網(wǎng)絡(luò)攻擊與防御實驗、操作系統(tǒng)安全實驗、網(wǎng)絡(luò)安全設(shè)備和應(yīng)用系統(tǒng)實驗等。 二、網(wǎng)絡(luò)與信息安全實驗的一般要求 1、實驗前要求 為避免盲目性,參加實驗者應(yīng)對實驗內(nèi)容進行

9、預(yù)習。要明確實驗的目的、要求,掌握有關(guān)信息安全實驗的基本原理,擬出實驗方法和步驟,設(shè)計實驗表格,對思考題做出解答,初步估算(或分析)實驗結(jié)果。 2、實驗中的要求 (1) 參加實驗者要自覺遵守實驗室規(guī)則。 (2) 按實驗方案認真實現(xiàn)。 (3) 認真記錄實驗條件和所得數(shù)據(jù),遇到問題應(yīng)首先獨立思考,耐心排除,并記錄下解決的過程和方法。 (4) 有疑問報告指導教師,等待處理。 (5) 實驗結(jié)束時,應(yīng)將實驗記錄經(jīng)指導教師審閱簽字,清理現(xiàn)場。 3、實驗后要求 實驗后要求學生認真寫好實驗報告。內(nèi)容包括: (1) 列出實驗條件,包括實驗時間、地點及同實驗人,設(shè)備等。 (2) 認真整理和處理

10、測試的數(shù)據(jù)。 (3) 對測試結(jié)果進行理論分析,做出簡明扼要的結(jié)論。 (4) 寫出實驗的心得體會及改進實驗的建議。 第二節(jié) 常用設(shè)備 一、信息安全實驗室的硬件系統(tǒng)包括: l 防火墻; l 網(wǎng)絡(luò)入侵檢測系統(tǒng); l 虛擬專用網(wǎng); l 物理隔離網(wǎng)卡; l 路由器; l 交換機; l 集線器。 二、信息安全實驗室的軟件系統(tǒng)包括: l 脆弱性掃描系統(tǒng); l 病毒防護系統(tǒng); l 身份認證系統(tǒng); l 網(wǎng)絡(luò)攻防軟件; l 主機入侵檢測軟件; l 因特網(wǎng)非法外聯(lián)監(jiān)控軟件。 第二部分 網(wǎng)絡(luò)與信息安全實驗 實驗一、Playfair算法 一、 實驗?zāi)?/p>

11、的 通過本次實驗,掌握古典密碼算法的實現(xiàn)技術(shù),完善和改進Playfair密碼算法。加強編程能力的訓練與程序的調(diào)試能力。 二、 實驗設(shè)備及器件 安裝Windows操作系統(tǒng)的PC1臺,其上安裝VC++6.0以上編譯器。 三、 預(yù)習要求 復(fù)習Playfair基本原理。 四、 實驗原理 Playfair是一個手工的對稱加密技術(shù),而且也是第一個文獻記載的多表代替密碼技術(shù)。該密碼算法是由Charles Wheatstone在1854年發(fā)明的,經(jīng)Load Playfair推廣而得名。 該算法主要描述如下: Playfair密碼是一種著名的雙字母單表替代密碼,實際上Playfair密碼屬

12、于一種多字母替代密碼,它將明文中的雙字母作為一個單元對待,并將這些單元轉(zhuǎn)換為密文字母組合。 替代時基于一個5×5的字母矩陣。字母矩陣構(gòu)造方法同密鑰短語密碼類似,即選用一個英文短語或單詞串作為密鑰,去掉其中重復(fù)的字母得到一個無重復(fù)字母的字符串,然后再將字母表中剩下的字母依次從左到右、從上往下填入矩陣中,字母i,j占同一個位置。 例如,密鑰K=moonarchy,去除重復(fù)字母后,K= monarchy,可得字母矩陣: 對每一對明文字母對(P1、P2)的加密方法如下: 1、 若P1、P2在同一行,密文C1、C2分別是緊靠P1、P2右端的字母; 2、 若P1、P2在同一列,密文

13、C1、C2分別是緊靠P1、P2下方的字母; 3、 若P1、P2不在同一行,也不在同一列,則C1、C2是由P1、P2確定的矩形其它兩角的字母,且C1和P1在同一行,C2和P2在同一行; 4、 若P1=P2,則兩個字母間插入一個預(yù)先約定的字母,如q,并用前述方法處理;如balloon,則以ba lq lo on 來加密; 5、 若明文字母數(shù)為奇數(shù),則在明文尾填充約定字母。 五、 實驗內(nèi)容和步驟 1、 下載并理解源代碼; 2、 查看密鑰字母的大小寫轉(zhuǎn)換的實現(xiàn)有無問題,有的話進行改正; 3、 編寫解密函數(shù)(decrypt),使程序可以完成整個加解密過程; 4、 舉例測試加解密的

14、正確性。 六、 實驗報告 1、 描述Playfair的原理; 2、 實現(xiàn)步驟2、 3中代碼部分; 3、 將舉例測試的結(jié)果截屏; 4、 比較加解密的實現(xiàn),談?wù)勀銓ΨQ密碼算法的理解。 實驗二、對稱密鑰算法AES 一、 實驗?zāi)康? 通過對AES算法的C源程序代碼進行修改,了解和掌握分組密碼體制的運行原理和編程思想。 二、 實驗設(shè)備及器件 安裝Windows、Linux或者DOS操作系統(tǒng)的PC1臺,且其上安裝有一種C語言編譯環(huán)境。 三、 預(yù)習要求 復(fù)習AES基本原理及數(shù)學基礎(chǔ)。 四、 實驗原理 AES是1997年1月由美國國家標準和技術(shù)研究所(NIST)發(fā)布公告

15、征集的新一代數(shù)據(jù)加密標準,以替代DES加密算法。其基本功能為對稱分組密碼,分組長度為128b,密鑰長度支持128b、192b、256b。在最終的評估中,憑借各種平臺實現(xiàn)性能的高效性,Vincent Rijnmen 和Joan Daemen提出的Rijndael算法勝出,被確定為AES。 有關(guān)算法的詳細介紹請參閱相關(guān)參考書。 五、 實驗內(nèi)容和步驟 1、 從網(wǎng)頁上得到算法的源代碼。請讀者分析代碼,找出各個部分是由哪個函數(shù)實現(xiàn)的,并了解函數(shù)實現(xiàn)的具體過程。 2、 選出密鑰長度和分組長度均為128b,試修改上述代碼,完成以下實驗。 3、 全0密鑰擴展驗證:對于128b全零密鑰,請利用KeyE

16、xpansion函數(shù)將密鑰擴展的結(jié)果填入下表中。 各輪的擴展密鑰 第0輪 00000000000000000000000000000000 第1輪 62636363626363636263636362636363 第2輪 第3輪 第4輪 第9輪 第10輪 4、 修改程序,在下表中填寫第1、第2輪的中間步驟測試向量。 LEGEND-round r =0 to 10 Input : cipher input Start : state at the start of round[r] S_box : state after s_box substi

17、tution S_row : state after shift row transformation M_col : state after mix column transformation K_sch : key achedule value for round[r] Output : cipher output PLAINTEXT : 3243F6A8885A308D313198A2E0370734 KEY:2B7E151628AED2A6ABF7158809CF4F3C ENCRYPT: 16 byte block,16 byte key 第1、第2輪的中間步驟測試向

18、量 R[00].input 3243F6A8885A308D313198A2E0370734 R[00].k_sch 2B7E151628AED2A6ABF7158809CF4F3C R[01].start 193DE3BEA0F4E22B9AC68D2AE9F84808 R[01].s_box R[01].s_row R[01].m_col R[01].k_sch R[02].start R[02].s_box R[02].s_row R[02].m_col R[02].k_sch 5、 修改該程序,使其可在(128,128

19、)模式下進行文件的加解密,并對某文檔進行加解密,觀察解密后與原文是否相同。如有不同,試考慮如果解決。再用該程序加密流媒體文件,觀察解密后是否能夠正確完整播放。 6、 (4)計算加解密的效率,并進行一定的優(yōu)化使加密效率提高。 六、 實驗報告 2、 簡述AES算法每個輸入分組的長度及格式。 3、 簡述AES算法每輪加密過程的四個步驟。 4、 填寫上面的表格。 實驗三、公鑰加密軟件PGP 一、 實驗?zāi)康? 1、 熟悉公開密鑰密碼體制,了解證書的基本原理,熟悉數(shù)字簽名; 2、 熟練使用PGP的基本操作。 二、 實驗設(shè)備及器件 安裝Windows操作系統(tǒng)的PC1臺。 三、

20、預(yù)習要求 復(fù)習公鑰密碼基本原理及數(shù)學基礎(chǔ)。 四、 實驗原理 公開密鑰密碼體制也被稱為雙密鑰密碼體制。 其原理是加密密鑰與解密密鑰不同,形成一個密鑰對,用其中一個密鑰加密的結(jié)果,可以用另一個密鑰來解密,公鑰密碼體制的發(fā)展是整個密碼學發(fā)展史上最偉大的一次革命,它與以前的密碼體制完全不同。這是因為:公鑰密碼算法基于數(shù)學問題求解的困難性,而不再是基于代替和換位方法;另外,公鑰密碼體制是非對稱的,它使用兩個獨立的密鑰,一個可以公開,稱為公鑰,另一個不能公開,稱為私鑰。 公開密鑰密碼體制的產(chǎn)生主要基于以下兩個原因:一是為了解決常規(guī)密鑰密碼體制的密鑰管理與分配的問題;二是為了滿足對數(shù)字簽名的需求。

21、因此,公鑰密碼體制在消息的保密性、密鑰分配和認證領(lǐng)域有著重要的意義。 在公開密鑰密碼體制中,公開密鑰是可以公開的信息,而私有密鑰是需要保密的。加密算法E和解密算法D也都是公開的。用公開密鑰對明文加密后,僅能用與之對應(yīng)的私有密鑰解密,才能恢復(fù)出明文,反之亦然。 公開密鑰算法用一個密鑰進行加密,而用另一個不同但是有關(guān)的密鑰進行解密。這些算法有以下重要性。 僅僅知道密碼算法和加密密鑰而要確定解密密鑰,在計算上是不可能的。 某些算法,例如RSA,還具有這樣的特性:兩個相關(guān)密鑰中任何一個都可以用作加密而讓另外一個用作解密。 公鑰密碼的加密與鑒定過程,如圖所示。 公開密鑰加密與鑒別過程

22、 五、 實驗內(nèi)容和步驟 1、 步驟1.PGP的安裝 對PGP加密軟件的安裝步驟如圖所示,安裝完成后重啟計算機,這樣PGP軟件就安裝成功了: 2、 使用PGP產(chǎn)生密鑰 (1)因為在用戶類型對話框中選擇了“新用戶”,在計算機啟動以后,自動提示建立PGP密鑰,并要求選擇安裝組件如圖所示: PGP組件安裝界面 (2)安裝選項一覽如圖所示: 要安裝的選項對話框 (3)單擊“下一步”,出現(xiàn)圖所示對話框。 產(chǎn)生密鑰向?qū)? (4)單擊“下一步”按鈕,在用戶信息對話框中輸入相應(yīng)的姓名和電子郵件地址,如圖所示: 用戶信息對話框 (5)在PGP密碼輸入框中輸

23、入8位以上的密碼并確認,如圖所示: 密碼輸入對話框 (6)然后PGP會自動產(chǎn)生PGP密鑰,生成的密鑰如圖所示: (7)到此為止.公鑰和私鑰都已經(jīng)生成.為了保證私鑰及公私的安全,請點擊上圖的密鑰菜單.在彈出的下拉菜單中選擇:導出菜單.出現(xiàn)如下圖示: 3、 在本地機上對文件進行加密和解密 (1)右鍵單擊需要加密的文件,依次選擇“PGP”——“加密” (2)選擇正確的接收人,并單擊“確定” (3)文件加密成功 (4)右鍵單擊需要加密的文件,依次選擇“PGP”——“解密&校驗” (5)輸入正確的密碼,單擊確定 (6)選擇保存路徑,單擊

24、“保存”,即可完成解密 4、 在非本地機上對文件進行解密; (1)右鍵單擊右下角PGP圖標,選擇“PGPKeys” (2)將公鑰“pubring”拖入密鑰窗口 (3)單擊“確定” (4)將新密鑰拖入本機密鑰窗口 (5)結(jié)果如下 (6)對加密文件進行解密 (7)解密后結(jié)果如下: 5、 對郵件進行加密和解密; (1)Outlook中新建一封郵件,輸入收件人及內(nèi)容后,選擇“加密信息(PGP)” (2)郵件完成加密后,如圖所示,點擊發(fā)送 (3)收件人接收到郵件后,點擊“解密PGP信息” (4)輸入密碼后,點擊“確定”

25、 (5)解密后的郵件如圖 6、 對文件進行加密和簽名。 (1)右鍵單擊需要加密的文件,依次選擇“PGP”——“加密&簽名” (2)選擇正確接收人后,單擊“確定” (3)輸入密碼后,單擊確定 (4)文件加密成功 六、實驗報告 1、 什么是數(shù)據(jù)加密?簡述采用公鑰密碼算法進行加密和解密的基本過程。 2、 PGP完成了哪些安全服務(wù)? 3、 利用PGP實現(xiàn)對一個文件進行加密和解密的全過程,并截屏。 實驗四、SHA-1雜湊算法 一、 實驗?zāi)康? 通過本次實驗,掌握目前普遍使用的SHA算法基本原理,了解其主要應(yīng)用方法。 二、 實驗設(shè)備及器件 安裝Windows

26、操作系統(tǒng)的PC1臺,其上安裝VC++6.0以上編譯器。 三、 預(yù)習要求 復(fù)習SHA-1基本原理及數(shù)學基礎(chǔ)。 四、 實驗原理 SHA(secure hash algorithm)算法由美國NIST開發(fā),作為數(shù)學簽名標準中使用的hash算法,并在1993年作為聯(lián)邦信息處理標準公布。在1995年公布了其改進版本SHA-1。SHA-1將不定長輸入變換為160b定長輸出,作為輸入數(shù)據(jù)的摘要(又稱為數(shù)據(jù)指紋),反映了數(shù)據(jù)的特征。設(shè)摘要長度為n,則對于給定輸入數(shù)據(jù),找到另一不同數(shù)據(jù)但具有相同摘要的概率為,根據(jù)生日攻擊的原理,尋找到兩個數(shù)據(jù)具有相同摘要的概率為。hash算法被廣泛用于數(shù)據(jù)完整性保

27、護、身份認證和數(shù)字簽名當中。 關(guān)于SHA-1基本原理及數(shù)學基礎(chǔ)的介紹,請參閱相關(guān)參考書。 五、 實驗內(nèi)容和步驟 1、 從 2、 構(gòu)造一個長度為1KB左右的文本文件,以SHA算法對文件計算hash值。 3、 在上述文本本件中修改1個字母或漢字,再次計算hash值,與步驟(2)中hash值進行比較,看看有多少比特發(fā)生改變。 4、 測試SHA算法的速度。 六、 實驗報告 1、 簡述SHA算法流程。 2、 寫出步驟2和步驟3中的文本文件和hash值。 3、 寫出所使用機器的硬件配置以及SHA的測試速度。 實驗五、網(wǎng)絡(luò)偵聽及協(xié)議分析 一、 實驗?zāi)康? 二、 實驗設(shè)備及器件

28、 三、 預(yù)習要求 四、 實驗原理 五、 實驗內(nèi)容和步驟 六、 實驗報告 (以上見課本) 實驗六、拒絕服務(wù)攻擊 一、 實驗?zāi)康? 在網(wǎng)絡(luò)安全攻擊的各種手段和方法中,DoS(Denial of Service,拒絕服務(wù)類)攻擊危害巨大,這種攻擊行動使網(wǎng)站服務(wù)器充斥大量要求回復(fù)的信息,消耗網(wǎng)絡(luò)帶寬或系統(tǒng)資源,導致網(wǎng)絡(luò)或系統(tǒng)不勝負荷以至于癱瘓而停止提供正常的網(wǎng)絡(luò)服務(wù)。而DDoS(Distributed Denial of Service,分布式拒絕服務(wù))攻擊的出現(xiàn)無疑是一場網(wǎng)絡(luò)的災(zāi)難,它是DoS攻擊的演變和升級,是黑客手中慣用的攻擊方式之一,破壞力極強,往往會帶給網(wǎng)絡(luò)致命的打擊,因此必須

29、對其進行分析和研究。 二、 實驗設(shè)備及器件 Windows XP系統(tǒng)、Udp flood、SDos和Wireshark。 三、 預(yù)習要求 復(fù)習拒接服務(wù)攻擊基本原理。 四、 實驗原理 子實驗一 SYN Flood攻擊 SYN Flood是當前最流行的DoS與DDoS的方式之一,這是一種利用TCP缺陷,發(fā)送大量偽造TCP連接請求,從而使得被攻擊方資源耗盡的攻擊方式。這種攻擊的基本原理與TCP連接建立的過程有關(guān)。 TCP和UDP不同,它是基于連接的,建立TCP連接的標準過程是這樣的:首先,請求端(客戶端)發(fā)送一個包含SYN標志的TCP報文,SYN報文會致命客戶端使用的端

30、口以及TCP連接的初始序號;其次,服務(wù)器在收到客戶端的SYN報文后,將返回一個SYN+ACK的報文,表示客戶端的請求被接受,同時TCP序號被加1,ACK即被確認;最后,客戶端也返回一個確認報文ACK給服務(wù)器,同樣TCP序列號被加1,到此一個TCP連接完成。以上的鏈接過程在TCP中被稱為三次握手。 在TCP連接的三次握手中,假設(shè)一個用戶向服務(wù)器發(fā)送了SYN報文后突然死機或死掉,那么服務(wù)器在發(fā)生SYN+ACK應(yīng)答報文后是無法收到客戶端的ACK報文的,這種情況下服務(wù)器端一般會重試并等待一段時間后丟棄這個未完成的連接,這段時間的長度稱為SYN Timeout,一般來說這個時間是分鐘的數(shù)量級(30s~

31、2min);一個用戶出現(xiàn)異常導致服務(wù)器的一個線程等待1min并不是什么很大的問題,但如果有一個惡意的攻擊者大量模擬這種情況,服務(wù)器端將為了維護一個非常大的半連接到列表而消耗非常多的資源——數(shù)以萬計的半連接,即使是簡單的保存并遍歷也會消耗非常多的CPU時間和內(nèi)存,何況還要不斷對這個列表中的IP進行SYN+ACK的重試。實際上如果服務(wù)器的TCP/IP棧不夠強大,最后的結(jié)果往往是堆棧溢出崩潰——即使服務(wù)器端的系統(tǒng)足夠強大,服務(wù)器端也將忙于處理攻擊者偽造的TCP連接而無暇理睬客戶的正常請求,此時從正??蛻舻慕嵌瓤磥?,服務(wù)器失去響應(yīng),這種情況稱為服務(wù)器端受到了SYN Flood攻擊。從防御角度來說,有以

32、下集中簡單的解決方法。 第一種是縮短SYN Timeout時間,由于SYN Flood攻擊的效果取決于服務(wù)器上保持的SYN連接數(shù),這個值=SYN攻擊的頻度*SYN Timeout,所以通過縮短從接收到SYN報文到確定這個報文無效并丟棄該連接的時間,例如設(shè)置為20s以下,可以成倍地降低服務(wù)器的負荷。 第二種方法是設(shè)置SYN Cookie,就是給每一個請求連接的IP地址分配一個Cookie,如圖短時間內(nèi)連續(xù)收到某個IP的重復(fù)SYN報文,就認定受到了攻擊,以后從這個IP地址來的包會被丟棄。 可是上述的兩種方法只能對付比較原始的SYN Flood 攻擊,縮短SYN Timeout時間盡在對方攻擊

33、額度不高的情況下生效,SYN Cookie更依賴于對方使用真實的IP地址,如果攻擊者以數(shù)萬次/秒的速度發(fā)送SYN報文,同時利用SOCK_RAW隨機改寫IP報文中的源地址,以上的方法將毫無用武之地。 子實驗二 UDP Flood攻擊 UDP Flood攻擊也是DDoS攻擊的一種常見方式。UDP是一種無連接的服務(wù),他不需要用某個程序建立連接來傳輸數(shù)據(jù)。UDP Flood攻擊是通過開放的UDP端口針對相關(guān)的服務(wù)進行攻擊。UDP Flood攻擊器會向被攻擊主機發(fā)送大量偽造源地址的小UDP包,沖擊DNS服務(wù)器或者Radius認證服務(wù)器、流媒體視頻服務(wù)器,甚至導致整個網(wǎng)段癱瘓。 UDP Flood是

34、日漸猖獗的流量型DoS攻擊,原理也很簡單。常見的情況是利用大量UDP小包沖擊DNS服務(wù)器或Radius認證服務(wù)器、流媒體視頻服務(wù)器。100kbps的UDP Flood經(jīng)常將線路上的骨干設(shè)備例如防火墻打癱,造成整個網(wǎng)段的癱瘓。由于UDP是一種無連接的服務(wù),在UDP Flood攻擊中,攻擊者可發(fā)送大量偽造源IP地址的小UDP包。但是由于UDP是無連接性的,所以只要開了一個UDP端口提供服務(wù),那么就可針對相關(guān)的服務(wù)進行攻擊。正常情況下,UDP包雙向流量會基本相等,而且大小和內(nèi)容都是隨機的,變化很大。出現(xiàn)UDP Flood的情況下,針對同一目標IP的UDP包在一側(cè)大量出現(xiàn),并且內(nèi)容和大小都比較固定。

35、 UDP Flood防護:UDP和TCP不同,是無連接狀態(tài)的協(xié)議,并且UDP應(yīng)用協(xié)議五花八門,差異極大,因此針對UDP Flood的防護非常困難。其防護要根據(jù)具體情況對待:判斷包大小,如果是大包攻擊則使用防止UDP碎片方法,根據(jù)攻擊包大小設(shè)定包碎片重組大小,通常不小于1500。在極端情況下,可以考慮丟棄多有UDP碎片。攻擊端口為業(yè)務(wù)端口:根據(jù)該業(yè)務(wù)UDP最大包長設(shè)置UDP最大包大小以過濾異常流量。攻擊端口為非業(yè)務(wù)端口:一個是丟棄所有UDP包,可能會誤傷正常業(yè)務(wù);另一個是建立UDP連接規(guī)則,要求所有去往該端口的UDP包,必須首先與TCP端口建立TCP連接。不過這種方法需要很專業(yè)的防火墻或其他防護

36、設(shè)備支持。 五、 實驗內(nèi)容和步驟 子實驗一 SYN Flood攻擊 (1)合作者1:登錄到Windows,打開命令行提示窗口,運行netstat命令,觀察響應(yīng)。在這里,netstat命令顯示了所有當前連接,可以注意到netstat所返回的記錄是比較少的,因為這時還沒有開始SYN Flood攻擊,如圖所示。 (2) 合作者2:登錄到Windows,安裝DDos攻擊工具。 (3) 合作者1:開啟本地的Tomcat服務(wù)器,并將開始的端口號告訴合作者2,這里約定位8080. (4)合作者2:運行DDos攻擊器,并輸入合作者1的IP地址和Tomcat的端口號(8080),選擇協(xié)議類型為T

37、CP,然后開始攻擊,如圖所示。 (5)合作者1:再次運行netstat命令行程序,注意觀察SYN Flood攻擊的結(jié)果;可以看到系統(tǒng)受到大量的從偽造的IP地址發(fā)出的SYN包,導致與系統(tǒng)的半開連接數(shù)量急劇上升,如圖所示。 (6) 合作者2:單擊Stop,停止攻擊。 (7)合作者1:打開Wireshark,準備捕捉從任何目標發(fā)送到本機的SYN包,如圖所示。 Wireshark首界面 (8)合作者2:重新開始攻擊。 (9)合作者1:單擊網(wǎng)卡作為捕捉接口,開始捕捉,可以看到連接的計算器在大幅增長,如圖所示。 (10)感興趣的學生可以再Wireshark中分析包的字段含義。

38、 子實驗二 UDP Flood攻擊 本實驗成員有攻擊者B和受攻擊者A組成,過程中A和B都關(guān)閉防火墻,以下是A和B交互演示的實驗步驟。 (1) A:打開Tomcat服務(wù)器,并使用netstat –an命令查看開發(fā)的端口,如圖所示。 查看開放的端口 (2) B:打開UDP Flood攻擊器,并填入A的IP地址和其開放的端口,并單擊Go按鈕,如圖所示。這個攻擊器可以設(shè)定攻擊的時間(Max duration(secs))和發(fā)送的最大UDP包數(shù)(Max packets)以及發(fā)送UDP包的速度(Speed),還可以選擇發(fā)送包的數(shù)據(jù)大小和類型(data)。 (3)A打開Wireshark

39、抓包,并設(shè)置Filter為UDP,可以看到有大量來自B(118.230.132.39)的數(shù)據(jù)包,并且數(shù)據(jù)包的大小幾乎都一樣,如圖所示。 設(shè)置Filter為UDP的方法:打開菜單“capture”中的 “options”,雙擊選中的網(wǎng)卡,彈出“Edit Interface Settings”窗口,在“capture Filter”后的文本框中輸入“ICMP”后點擊“OK”按鈕即可。 (4) B打開Wireshark抓包,并設(shè)置Filter為ICMP,可以看到有大量來自A(118.230.132.37)的ICMP數(shù)據(jù)包,并且數(shù)據(jù)包都是Destination unreachable(Portable unreachable),如圖所示。這是因為當受害系統(tǒng)受到一個UDP數(shù)據(jù)包的時候,它會確定目的端口正在等待中的應(yīng)用程序。當它發(fā)現(xiàn)端口中并不存在正在等待的應(yīng)用程序,它就會產(chǎn)生一個目的地址無法連接的ICMP數(shù)據(jù)包發(fā)送給該偽造的源地址。這里可以明顯的看出A向B會松了很多ICMP包,但是端口卻是unreachable。 (5) 感興趣的學生可以對截獲的數(shù)據(jù)包的具體內(nèi)容進行查看,并調(diào)整UDP Flood攻擊的參數(shù) 六、 實驗報告 1、 談?wù)勀銓芙^服務(wù)攻擊的理解。 2、 截屏子實驗一或者子實驗二的全過程。

展開閱讀全文
溫馨提示:
1: 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
2: 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
3.本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
5. 裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

相關(guān)資源

更多
正為您匹配相似的精品文檔
關(guān)于我們 - 網(wǎng)站聲明 - 網(wǎng)站地圖 - 資源地圖 - 友情鏈接 - 網(wǎng)站客服 - 聯(lián)系我們

copyright@ 2023-2025  zhuangpeitu.com 裝配圖網(wǎng)版權(quán)所有   聯(lián)系電話:18123376007

備案號:ICP2024067431-1 川公網(wǎng)安備51140202000466號


本站為文檔C2C交易模式,即用戶上傳的文檔直接被用戶下載,本站只是中間服務(wù)平臺,本站所有文檔下載所得的收益歸上傳人(含作者)所有。裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對上載內(nèi)容本身不做任何修改或編輯。若文檔所含內(nèi)容侵犯了您的版權(quán)或隱私,請立即通知裝配圖網(wǎng),我們立即給予刪除!