实验二 拒绝服务攻击 实验目的: 通过编程实现SYN Flood拒绝服务攻击,深入理解SYN Flood拒绝服务攻击的原理及实施过程,掌握SYN Flood拒绝服务攻击编程技术,了解DDoS攻击的识别和防御方法。掌握WireShark的安装和基本使用方法。 实验内容和要求: (1) 使用WireShark(或者Sniffer)抓取登录ftp:// 121.251.76.198时输入的用户名和密码,每位同学的用户名和密码自己的。不要求登录成功,只需要抓取到输入的用户名和密码即可。 (2) 根据提供的源代码,对指定IP发起拒绝服务攻击(IP:121.251.76.198 port:80)。 (3) 所有试验人员,同时向目标发起攻击。 (4) 通过WireShark(或者Sniffer)监视攻击程序发出的数据包,观察结果。 (5) 当攻击发起后和攻击停止后,尝试访问Web服务器,对比观察结果。 (6) 将WireShark(或者Sniffer)监视结果截图上传学习通。实验报告写程序片段和实验结果分析。 实验环境: (1) 实验所使用的计算机是学生个人计算机。 (2) 最新版本的WireShark(或者Sniffer)软件。 (3) Web服务器是Ubuntu 14.04 Apache eb服务器。 (4) SYN Flood源代码(Python和 Linux下C语言代码) (5) 开发环境Python 、Pthon 3 或者 Linux下gcc 选做:教材P117 5.7.2 编程实现NTP反射式拒绝服务攻击 实验二 拒绝服务攻击.docx Python-SYN-Flood-Attack-Tool-master.zip Linux-C-SYN_Flood-master.zip C语言源代码Linux下运行命令: $ gcc -o syn syn_flood.c -lpthread $ sudo ./syn
Wireshark-win32-3.0.6.exe Wireshark-win64-3.0.6.exe SnifferPro_downcc.zip Win10下Wireshark找不到接口的解决办法 Win10下安装Wireshark,打开后可能出现“没有找到接口”提示,可能是由于其自带的Winpcap不支持Win10。 下载安装 Win10Pcap-v10.2-5002.msi