《Python網絡滲透編程》 課件 6.3DOS攻擊腳本的編寫-美化_第1頁
《Python網絡滲透編程》 課件 6.3DOS攻擊腳本的編寫-美化_第2頁
《Python網絡滲透編程》 課件 6.3DOS攻擊腳本的編寫-美化_第3頁
《Python網絡滲透編程》 課件 6.3DOS攻擊腳本的編寫-美化_第4頁
《Python網絡滲透編程》 課件 6.3DOS攻擊腳本的編寫-美化_第5頁
已閱讀5頁,還剩7頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

拒絕服務攻擊腳本的編寫拒絕服務攻擊的原理拒絕服務攻擊(DenialofService,DoS)導致網絡或服務器不能正常提供服務的攻擊黑客常用的攻擊手段之一對網絡和服務器的可用性產生嚴重影響拒絕服務攻擊的原理DOS帶寬攻擊以極大的通信量沖擊網絡,使所有可用網絡資源都被消耗殆盡,最后導致合法的用戶請求無法通過網絡蠕蟲連通性攻擊死亡之PingSYN泛洪攻擊用大量的連接請求沖擊計算機,使得所有可用的操作系統資源都被消耗殆盡,最終導致計算機無法再處理合法的用戶請求拒絕服務攻擊的原理利用python工具腳本進行檢測DOS不是一個攻擊方式,而是指一類具有相似特征的攻擊方式TCP/IP協議層數據鏈路層網絡層傳輸層應用層SYN泛洪攻擊的原理三次握手協議TCPSYN泛洪攻擊的原理傳輸控制協議(TCP協議)一種面向連接的、可靠的、基于字節流的傳輸層通信協議客戶端服務端SYN=1,seq=xACK=1,ack=x+1SYN=1,seq=yACK=1,ack=y+1TCP協議在數據傳輸之前要使用三次握手協議建立連接三次握手工作過程泛洪攻擊過程SYN泛洪攻擊的原理SYNSYNSYNSYNSYN+ACKSYN+ACKSYN+ACKSYN+ACK......SYN+ACKSYN+ACKSYN+ACKSYN+ACK...無應答等待ACK數據包第N次重新發送再次重新發送無應答……服務器SYN拒絕服務攻擊腳本拒絕服務攻擊腳本IP(src=RandIP(),dst=目標主機IP)/TCP(dport=目標主機端口,flags='S')源地址:偽造的地址目的地址:被攻擊主機發起SYN泛洪攻擊(發送大量的SYN數據包)使用scapy模塊來構造此數據包:IP層協議中src:源地址源地址須為偽造的地址,用“RandIP()”讓它隨機生成IP地址拒絕服務攻擊腳本IP(src=RandIP(),dst=目標主機IP)/TCP(dport=目標主機端口,flags='S')源地址:偽造的地址目的地址:被攻擊主機發起SYN泛洪攻擊(發送大量的SYN數據包)使用scapy模塊來構造此數據包:IP層協議中dst:目的地址(被攻擊主機的IP地址)拒絕服務攻擊腳本IP(src=RandIP(),dst=目標主機IP)/TCP(dport=目標主機端口,flags='S')源地址:偽造的地址目的地址:被攻擊主機發起SYN泛洪攻擊(發送大量的SYN數據包)使用scapy模塊來構造此數據包:TCP協議dp

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論