您的当前位置:首页正文

smurf攻击实验报告

2021-11-01 来源:易榕旅网
smurf攻击实验报告

Smurf攻击是利用 Ping 程序中使用的 ICMP 协议。攻击者首先制造出源地址是受攻击主机的 IP 地址的包; 然后攻击者将这些包发送给不知情的第三方, 使它们成为帮凶; 如果攻击者发送足够的 ICMP 包, 回应会超过受攻主机的承受能力; 因此, Smurf 攻击实际上是一种 IP 欺骗式的攻击, 将导致拒绝服务攻击的结果。Smurf 攻击是以最初发动这种攻击的程序名 Smurf 来命名。 这种攻击方法结合使用了 IP欺骗和 ICMP 回复方法使大量网络传输充斥目标系统, 引起目标系统拒绝为正常系统进行服务。

攻击的过程是这样的: Woodlly Attacker 向一个具有大量主机和因特网连接的网络的广播地址发送一个欺骗性 Ping 分组(echo 请求), 这个目标网络被称为反弹站点, 而欺骗性Ping 分组的源地址就是 Woolly 希望攻击的系统。这种攻击的前提是, 路由器接收到这个发送给 IP 广播地址(如 206.121.73.255) 的分组后, 会认为这就是广播分组, 并且把以太网广播地址 FF:FF:FF:FF:FF:FF:映射过来。 这样路由器人因特网上接收到该分组, 会对本地网段中的所有主机进行广播。读者肯定能够想到下面会发生什么情况。 网段中的所有主机都会向欺骗性分组的 IP 地址发送 echo 响应信息。 如果这是一个很大的以太网段, 可以会有 500 个以上的主机对收到的 echo 请求进行回复。由于多数系统都会尽快地处理 ICMP 传输信息, Woodlly Attacker 把分组的源地址设置为目标系统, 因此目标系统都很快就会被大量的 echo 信息吞没, 这样轻而易举地就能

够阻止该系统处理其它任何网络传输, 从而引起拒绝为正常系统服务。

因篇幅问题不能全部显示,请点此查看更多更全内容