当前位置: 首页 > news >正文

模拟 DDoS 攻击与防御实验

        模拟 DDoS 攻击与防御实验可以帮助理解攻击原理和防御策略。在进行这种实验时,必须确保在受控、合法的环境中进行,避免对真实网络造成损害。以下是具体步骤:

环境要求
  • 硬件:至少两台计算机(或虚拟机),一台作为目标服务器,一台或多台作为攻击源。
  • 软件
    • Web 服务器(如 Apache、Nginx)在目标机上。
    • 攻击软件(如 LOIC、Hping3、Slowloris)在攻击源上。
    • 防火墙软件(如 iptables、Fail2Ban、Snort)。
    • 监控工具(如 top、htop、nload、Wireshark)。

步骤 1:设置实验环境

  1. 创建虚拟机

    • 使用 VMware 或 VirtualBox 创建三台虚拟机:一台作为 Target Server(目标服务器),一台作为 Attacker(攻击者),一台作为 Monitoring Tool(监控工具)。
  2. 配置网络

    • 所有虚拟机都应在同一个虚拟网络中,确保可以相互通信。
  3. 安装必要软件

    • 在目标服务器上
      • 安装 Apache 或 Nginx
        sudo apt update
        sudo apt install apache2
        
      • 启动 Web 服务器
        sudo systemctl start apache2
        
    • 在攻击者上
      • 安装攻击工具(如 Hping3、LOIC)
        sudo apt install hping3
        # LOIC需要从https://github.com/NewEraCracker/LOIC/releases下载并使用
        
    • 在监控工具上
      • 安装监控工具(如 htop、nload、Wireshark)
        sudo apt install htop nload wireshark
        

步骤 2:基准性能测试

  1. 测试目标服务器性能

    • 使用命令检查服务器是否正常工作:
      curl http://<目标IP>
      
    • 记录响应时间和负载。
  2. 监控资源使用情况

    • 在 Monitoring Tool 上使用 htop 或 nload 查看 CPU 和带宽使用情况。

步骤 3:模拟 DDoS 攻击

方法 1:使用 Hping3
  1. 在攻击者上启动 Hping3 攻击

    sudo hping3 --flood -S -p 80 <目标IP>
    
    • 这会发送大量 SYN 包到目标服务器的 80 端口。
  2. 监控目标服务器响应

    • 在目标服务器上使用 htop 或类似工具监视 CPU 和内存使用情况,记录任何明显的延迟或服务中断。
方法 2:使用 LOIC
  1. 启动 LOIC

    • 如果使用 Windows,可以污点 LOIC 客户端。
    • 输入目标 IP 和端口(默认为 80),点击 “Fire” 开始攻击。
  2. 监控效果

    • 继续监控目标服务器的响应及使用情况。

步骤 4:分析攻击效果

  1. 记录攻击期间的数据
    • 记录目标服务器的响应时间、CPU 使用率和任何出现的错误。
    • 如果服务器崩溃或响应时间显著增加,记录攻击的参数和结果。

步骤 5:实施防御策略

方法 1:配置防火墙(如 iptables)
  1. 限制连接数
    • 在目标服务器上使用 iptables 设置连接限制以防止 DDoS:
      sudo iptables -A INPUT -p tcp --dport 80 -m conntrack --ctstate NEW -m limit --limit 10/s --limit-burst 20 -j ACCEPT
      sudo iptables -A INPUT -p tcp --dport 80 -j DROP
      
方法 2:安装 Fail2Ban
  1. 安装 Fail2Ban

    sudo apt install fail2ban
    
  2. 配置 Fail2Ban 监控 Apache
    在 /etc/fail2ban/jail.local 中添加以下内容:

    [apache]
    enabled  = true
    port     = http,https
    filter   = apache-auth
    logpath  = /var/log/apache2/access.log
    maxretry = 3
    bantime  = 600
    
  3. 启动 Fail2Ban

    sudo systemctl start fail2ban
    
方法 3:使用负载均衡技术
  1. 配置 Nginx 作为反向代理
    sudo apt install nginx
    
    在 /etc/nginx/nginx.conf 中添加负载均衡配置。

步骤 6:重新测试

  1. 再次启动攻击(使用 Hping3 或 LOIC):

    • 记录防御措施实施后的效果,检查 CPU 和服务是否受到影响。
  2. 分析并总结

    • 比较防御策略实施前后的服务器响应。
    • 总结 DDoS 攻击与防御的效果,讨论如何改进防御机制。

最后注意事项

  • 合法性:确保所有实验都在授权的环境中进行,遵循学校或实验室的政策。
  • 受控环境:保证实验环境是隔离的,避免对外部网络造成影响。
  • 数据保护:对实验中使用的任何数据进行保护,确保敏感信息不被泄露。

相关文章:

模拟 DDoS 攻击与防御实验

模拟 DDoS 攻击与防御实验可以帮助理解攻击原理和防御策略。在进行这种实验时&#xff0c;必须确保在受控、合法的环境中进行&#xff0c;避免对真实网络造成损害。以下是具体步骤&#xff1a; 环境要求 硬件&#xff1a;至少两台计算机&#xff08;或虚拟机&#xff09;&…...

【electron8】electron实现“图片”的另存为

注&#xff1a;该列出的代码&#xff0c;都在文章内示例出 1. 另存为按钮事件&#xff1a; const saveAsHandler async () > {const { path, sessionId } recordInfoif(typeof message ! string) return;// 因为我的图片是加密的&#xff0c;所以我需要根据接口返回的路…...

Python分析假期对美国出生率的影响

背景 1、数据集下载 birthsHistorical US birth data culled from the CDC website - jakevdp/data-CDCbirthshttps://github.com/jakevdp/data-CDCbirths 2、数据集介绍 此数据来自美国疾病控制和预防中心&#xff0c;并通过 Google 的 BigQuery Web UI 使用以下查询进行编…...

机械臂笛卡尔空间轨迹规划

1. 重新优化末端轨迹规划 调整末端轨迹的插值方法或参数&#xff1a;如果之前使用的是线性插值&#xff0c;可改为三次样条插值。例如&#xff0c;对于一个在二维平面上从点(0, 0)到(10, 10)的末端轨迹&#xff0c;线性插值可能是简单地在每个时间步长均匀增加坐标值&#xff0…...

红队工具---Behinder学习

1.什么是Behinder&#xff1f; Behinder 是一款用于网络渗透测试的安全工具&#xff0c;主要用于对 Web 应用进行攻击和漏洞利用。它提供了强大的功能&#xff0c;是一款红队的大杀器&#xff0c;几乎是现代web安全必须学习的一款webshell管理工具。 主要用途 渗透测试&#…...

k8s 1.28.2 集群部署 NFS server 和 NFS Subdir External Provisioner

文章目录 [toc]前言部署 NFS server镜像准备节点打标签启动 NFS server创建 pv 验证创建 pvc创建 pod 挂载验证 部署 NFS Subdir External Provisioner创建 pod 验证提前创建 pvc 的方式使用 volumeClaimTemplates 的方式 前言 NFS Subdir External Provisioner 可以使用现有的…...

前端零基础入门到上班:【Day1】什么是前端?

本来打算开付费专栏 但是想起那句话 赠人玫瑰手留余香 引言1. 什么是前端&#xff1f;1.1 前端的定义1.2 前端的三大核心技术1.3 前端框架和工具 2. 什么是后端&#xff1f;2.1 后端的定义2.2 后端的组成要素2.3 后端框架和工具 3. 前后端的区别4. 什么是前后端分离&#xff1f…...

搜索二叉树 Binary Search Tree(BST)

【提醒】本章内容需掌握二叉树结构的基本概念和特性&#xff0c;不然可能阅读起来比较费劲。 一、 概念 什么是搜索二叉树&#xff1f;搜索二叉树和普通二叉树的却别是什么&#xff1f; 答&#xff1a; 二叉搜索树又称二叉排序树&#xff0c;它或者是一棵空树 或者是具有以下性…...

数据库表字段插入bug

瀚高数据库 目录 环境 BUG/漏洞编码 症状 触发条件 解决方案 环境 系统平台&#xff1a;Linux x86-64 Red Hat Enterprise Linux 7 版本&#xff1a;4.5.1 BUG/漏洞编码 3355 症状 数据库安全版v4.5.1&#xff0c;安装包为&#xff1a;hgdb4.5.1-see-centos7-x86-64-20210804.…...

信创环境模拟:X86架构下部署搭建aarch64的ARM虚拟机

在真实系统为x86架构下&#xff0c;搭建arm64的虚拟开发环境。在该环境中直接下载打包项目依赖的python运行环境。 前言 随着国家信创环境的要求普及&#xff0c;基本和国家沾边的政企事业单位都换成了信创环境&#xff0c;即ARM64的cpu服务器&#xff0c;而且该类服务器是不…...

TSO的资料

TSO即TCP Segmentation Offload&#xff0c;相关资料如下&#xff1a; Segmentation Offloads in the Linux Networking StackWhat is TCP Segmentation OffloadUnderstanding TCP Segmentation Offload (TSO) and Large Receive Offload (LRO) in a VMware environment...

OpenCV视觉分析之目标跟踪(3)实现基于金字塔的 Lucas-Kanade 算法来进行稀疏光流计算的类SparsePyrLKOpticalFlow的使用

操作系统&#xff1a;ubuntu22.04 OpenCV版本&#xff1a;OpenCV4.9 IDE:Visual Studio Code 编程语言&#xff1a;C11 算法描述 用于计算稀疏光流的类。 该类可以使用带有金字塔的迭代 Lucas-Kanade 方法来计算稀疏特征集的光流 cv::SparsePyrLKOpticalFlow 类是 OpenCV 库…...

乐维网管平台(一):如何精准掌控 IP 管理

业网络已成为支撑业务运转的关键基础设施&#xff0c;而在企业网络管理中&#xff0c;IP 管理至关重要&#xff0c;它就像是网络秩序的守护者&#xff0c;确保网络的高效运行、安全可靠。 一、为什么企业要进行 IP 管理 1. 优化资源分配 IP 地址作为网络中的重要资源&#xf…...

React-Route新版本(v6或以上)用法示例

新版本的React-Route (v6或以上&#xff0c;但不排序后续版本还会有修改)&#xff0c;移除了Switch&#xff0c;写法和老版本有一些区别&#xff0c;下面分享一个示例&#xff1a; JSX文件: import React, {StrictMode } from react import { createRoot } from react-dom/cli…...

卡方检验方法概述与类型——四格表和R*C表卡方检验案例

卡方检验是以卡方分布为基础&#xff0c;针对定类数据资料的常用假设检验方法。其理论思想是判断实际观测到的频数与有关总体的理论频数是否一致。 卡方统计量是实际频数与理论频数吻合程度的指标。卡方值越小&#xff0c;表明实际观察频数与理论频数越接近&#xff0c;反之卡…...

在浏览器和Node.js环境中使用Puppeteer的Rollup与Webpack打包指南

Puppeteer是一个Node.js库&#xff0c;它提供了一套高级API来通过DevTools协议控制Chrome或Chromium。虽然Puppeteer通常在服务器端使用&#xff0c;但有时你可能需要在浏览器环境中使用它的某些功能。本文将介绍如何使用Rollup和Webpack来打包包含Puppeteer或其轻量级版本Pupp…...

GPT论文整理提示词

论文阅读 指令1:粗读论文 请你阅读并理解这篇文献&#xff0c;然后将该篇文章的标题作为一级标题&#xff0c;将摘要和各个大标题作为二级标题&#xff0c;将小标题作为三级标题&#xff0c;将小标题下每一部分内容作为四级标题&#xff0c;给我以markdown的语言输出中文的翻…...

在培训班学网络安全有用吗

在当今数字化时代&#xff0c;网络安全问题日益凸显&#xff0c;成为了企业和个人关注的焦点。随着对网络安全人才需求的不断增长&#xff0c;各种网络安全培训班也如雨后春笋般涌现。然而&#xff0c;在培训班学网络安全真的有用吗? 一、网络安全的重要性与挑战 1. 信息时代的…...

Flink CDC系列之:理解学习YARN模式

Flink CDC系列之&#xff1a;理解学习YARN模式 准备会话模式在 YARN 上启动 Flink 会话设置 Flink CDC提交 Flink CDC Job Apache Hadoop YARN 是许多数据处理框架中流行的资源提供者。Flink 服务提交给 YARN 的 ResourceManager&#xff0c;后者在由 YARN NodeManagers 管理的…...

langgraph入门

使用langgraph框架搭建一个简易agent。 最近想学习一下agent相关知识&#xff0c;langgraph似乎挺好的&#xff0c;于是就来试一试。langgraph。看了官网&#xff0c;起核心思想是将agent中的角色和工具都当作是图的Node&#xff0c;整个agent流程通过增加Node之间的边来设定。…...

芯片设计人才培养:从Sondrel模式看产学合作如何弥合能力鸿沟

1. 项目背景与行业契机最近在整理行业资料时&#xff0c;翻到一篇十多年前的旧闻&#xff0c;讲的是英国一家名为Sondrel的系统级芯片设计咨询公司&#xff0c;与宁波诺丁汉大学合作&#xff0c;启动了一个针对中国学生的芯片设计人才培养项目。这件事发生在2013年&#xff0c;…...

频谱分析仪EMC预测试实战:30MHz-1GHz辐射发射定位与整改

1. 项目概述&#xff1a;用频谱分析仪搞定辐射发射预测试如果你是一名硬件工程师&#xff0c;或者正在和电磁兼容&#xff08;EMC&#xff09;问题作斗争&#xff0c;那么对30MHz到1000MHz这个频段的辐射发射测试一定不会陌生。这是绝大多数电子产品认证&#xff08;比如CE、FC…...

从亚投行高大幕墙钢架设计谈幕墙结构变形设计

从亚投行高大幕墙钢架设计谈幕墙结构变形设计 【摘 要】   幕墙变形设计是幕墙设计时一个非常重要的考虑要素,它是决定幕墙结构设计质量的关键因素。本文以亚洲基础建设投资银行总部大楼项目南北中厅立面高大幕墙钢架设计为例,从宏观、中观和微观三个维度分析与其连接的主…...

为什么你的Ziatype输出总是发灰?3分钟定位CMYK→RGB色域坍缩根源并一键修复

更多请点击&#xff1a; https://intelliparadigm.com 第一章&#xff1a;Ziatype印相发灰现象的直观诊断与认知重构 Ziatype是一种基于铁-银工艺的古典摄影印相法&#xff0c;其典型特征是高对比度、深沉黑位与细腻中间调。然而在实际操作中&#xff0c;“发灰”&#xff08;…...

3分钟完成Windows和Office永久激活:KMS智能激活脚本终极指南

3分钟完成Windows和Office永久激活&#xff1a;KMS智能激活脚本终极指南 【免费下载链接】KMS_VL_ALL_AIO Smart Activation Script 项目地址: https://gitcode.com/gh_mirrors/km/KMS_VL_ALL_AIO 还在为Windows系统激活烦恼吗&#xff1f;Office突然变成只读模式让你工…...

冲突矿产法规合规:供应链尽责管理与ESG风险应对实战指南

1. 冲突矿产法规合规&#xff1a;一场被低估的供应链风暴如果你是一家电子、汽车或工业设备制造公司的供应链、法务或合规负责人&#xff0c;现在请立刻停下手中的工作&#xff0c;问自己一个问题&#xff1a;我们公司使用的锡、钽、钨、金&#xff08;3TG&#xff09;这四种金…...

LangChain+FAISS 向量数据库搭建轻量化 RAG 应用

&#x1f4dd; 本章学习目标&#xff1a;本章聚焦企业轻量化落地&#xff0c;帮助读者快速掌握基于 LangChainFAISS 的私有化 RAG 开发流程。通过本章学习&#xff0c;你将从零搭建一套无需 GPU、无外网依赖、纯本地运行、代码极简、可直接上线的轻量化 RAG 应用。 一、引言&a…...

量子计算采购策略与技术路线比较

1. 量子计算采购的现状与挑战 量子计算技术正在经历从实验室研究向实际应用过渡的关键阶段。根据2023年全球量子计算产业报告&#xff0c;量子处理器市场规模预计将从2023年的4.7亿美元增长到2030年的65亿美元&#xff0c;年复合增长率高达45%。然而&#xff0c;面对超导、离子…...

工业视觉杂散物检测系统方案设计

构建一套完整可靠的工业视觉检测系统&#xff0c;核心在于将其无缝嵌入到现有的装配流程中。下面是一个从系统架构部署、执行标准、再到具体模块技术选型的完整实施方案&#xff0c;希望能帮你构建一套精准且高效的检测闭环。 &#x1f3d7;️ 系统总体架构 一个完整的检测系统…...

企业采购AI升级:需求驱动的智能供应商匹配实战

工业数字化与 AI 技术深度融合的当下&#xff0c;传统采购招标模式的短板愈发凸显。众多 Java 架构的企业采购系统仍停留在人工化、经验化运营阶段&#xff0c;供应商管理效率低、匹配精准度不足、人力成本居高不下。依托JBoltAI企业级 Java AI 应用开发框架所倡导的 AIGS 人工…...