慢速DDOS拒绝服务攻击
实验 慢速DDOS拒绝服务攻击
【实验目的】
通过对靶机进行模拟慢速DDOS拒绝服务攻击,更加深入地分析和理解慢
DDOS拒绝服务攻击的原理和过程。
【实验环境】
(1) 目标主机:Windows 7操作系统 + JSP/MySQL 环境
IP地址为:192.168.13.135
(2) 攻击机:Windows 7操作系统 + Python 2.7
IP地址为:192.168.13.140 (3) AWVS 扫描工具 (4) Torshammer 1.0 工具
【预备知识】
(1)了解慢DDOS拒绝服务攻击
慢DDOS拒绝服务攻击的出现可能是因为Web服务器的http头部传输的最大许可时间没有进行限制造成的。它利用的HTTP POST:POST的时候,指定一个非常大的content-length,然后以很低的速度发包,不如10-100s发一个字节,hold住这个连接不断开。这样当客户端连接多了之后,占用住了Web服务器的所有可用连接,从而导致HTTP服务器将拒绝其他的请求服务。 (2)了解Torshammer工具
Torshammer(Tor’s Hammer)是一个用Python语言编写的能发起缓慢POST
DoS攻击的测试工具。Torshammer也可以运行在tor网络中(此时会假定通过127.0.0.1:9050运行tor)。通过一台机器,Torshammer就可以kill掉大多数没有受到保护的Apache和IIS服务器:kill掉Apache 1.X和老版本的IIS,只需要启用~128个线程,kill掉Apache2.X和新版本的IIS,需要启用~256个线
慢速DDOS拒绝服务攻击
程。可以通过Torshammer直接发起HTTP POST攻击(不支持GET),也可以通过Tor网络发动攻击。Torshammer的HTTP POST攻击是首先向服务器发送一个POST报文请求,然后再发送一系列随机的字符串(分多个报文发送,每个报文 包含两个字符)。
【实验内容】
掌握使用Torshammer向目标主机发起慢DDOS拒绝服务攻击的基本步骤及原理。
【实验步骤】
1.搭建JSP网站
步骤如下:??
(1)在目标主机上安装Java、Apache-Tomcat、MySQL; 本实验用到的安装程序版本为: apache-tomcat-8.0.30 jdk-8u65-windows-i586
mysql-installer-community-5.7.9.1 点击各安装程序依次完成安装。 (2)配置环境变量;
打开“计算机”→“系统属性” →“高级系统设置” →“环境变量”
慢速DDOS拒绝服务攻击
? 新建系统变量
JAVA_HOME,变量值为
C:\\Program
Files\\Java\\jdk1.8.0_65(jdk的安装路径);
? 新建系统变量
JRE_HOME,变量值为
C:\\Program
Files\\Java\\jre1.8.0_65(jre的安装路径);
? 新建系统变量TOMCAT_HOME,变量值为:C:\\tomcat(Tomcat的安装路径);
慢速DDOS拒绝服务攻击
? 新
建
系
统
变
量
CLASSPATH
,
变
量
值
为:.;%JAVA_HOME%\\lib;%JAVA_HOME%\\lib\\dt.jar;%JAVA_HOME%\\lib\\tools.jar;%TOMCAT_HOME%\\bin
? 编辑系统变量
PATH,在变量值最前面添
加%JAVA_HOME%\\bin;%JAVA_HOME%\\jre\\bin;(注意末尾有分号)
环境变量设置完毕。打开cmd命令行,分别输入java、javac、java –version,查看结果。
慢速DDOS拒绝服务攻击