[發明專利]一種基于BGP網絡靶場的調度僵尸機攻擊方法有效
| 申請號: | 201810666648.0 | 申請日: | 2018-06-25 |
| 公開(公告)號: | CN108900498B | 公開(公告)日: | 2020-12-29 |
| 發明(設計)人: | 張宇;張源良;張宏莉 | 申請(專利權)人: | 哈爾濱工業大學 |
| 主分類號: | H04L29/06 | 分類號: | H04L29/06;H04L12/26 |
| 代理公司: | 哈爾濱市松花江專利商標事務所 23109 | 代理人: | 楊立超 |
| 地址: | 150001 黑龍*** | 國省代碼: | 黑龍江;23 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 一種 基于 bgp 網絡 靶場 調度 僵尸 攻擊 方法 | ||
1.一種基于BGP網絡靶場的調度僵尸機攻擊方法,其特征在于:所述攻擊方法的實現過程為:
步驟一、基于BGP網絡靶場給定攻擊任務,使用調度僵尸機攻擊BGP連接;
所述調度僵尸機攻擊按照如下步驟:選取控制機、時鐘同步、設定攻擊參數、實際發起攻擊;
步驟二、使用調度僵尸機的攻擊方法對單個僵尸機發送流量測試,以設定該僵尸機的攻擊參數;
所述對單個僵尸機發送流量測試包括以下步驟:
1.1設定攻擊包類型,組裝攻擊包,設定發送速率、發送線程數、目的IP地址,目的端口;
1.2測試單個僵尸機的發包速率控制是否達到預期發送效果,且分別測試直連情況和跨路由器連接情況;
1.3在1.2測試成功的基礎上變化發包線程數,觀察發包流量變化,測試單個僵尸機瓶頸流量所需最合適的線程數;
步驟三、設定單個僵尸機的攻擊參數后,將同主機的多個僵尸機進行同時發送流量測試,以確定達到最大攻擊流量時需要的僵尸機數量;
步驟四、使用令牌桶算法控制BGP鏈路的帶寬,待攻擊的BGP連接是建立在所述的BGP鏈路上;
步驟五、設定BGP連接斷開的判斷依據:
依據BGP協議在斷開時會發送Notification包和Update包的原理,在之后的攻擊測試同時捕獲BGP包,當監聽連接有Notification包即認為攻擊達到效果;
步驟六、變化BGP鏈路帶寬和攻擊流量確定可能達到攻擊效果的BGP鏈路帶寬和攻擊流量范圍:給定欲攻擊BGP鏈路和可調度僵尸機后,按步驟四中方法設定BGP鏈路帶寬,控制攻擊時的流量在步驟三得到的最大攻擊流量范圍內變化,測試可能達到攻擊效果的BGP鏈路帶寬和攻擊流量范圍;
步驟七、然后在可能達到攻擊效果的BGP鏈路帶寬和攻擊流量范圍內進行精確測試:從步驟六中得到可能打斷BGP連接的攻擊流量和BGP鏈路帶寬范圍后,在該范圍內進行精確測試,得到具體打斷所需時間和BGP鏈路帶寬和攻擊流量范圍。
2.根據權利要求1所述的一種基于BGP網絡靶場的調度僵尸機攻擊方法,其特征在于:在步驟三中,同主機多個僵尸機發送流量測試的過程為:測試在同一個物理主機上虛擬僵尸機數量變化時匯聚總流量的變化情況,分別測試直連匯聚和跨路由器的情況;得到同一主機上多個虛擬僵尸機的匯聚最大流量,為之后的攻擊測試做參考。
3.根據權利要求2所述的一種基于BGP網絡靶場的調度僵尸機攻擊方法,其特征在于:在步驟四中,對BGP鏈路進行流量控制所使用的令牌桶算法是Linux內核Traffic Control中的令牌桶算法。
4.根據權利要求2或3所述的一種基于BGP網絡靶場的調度僵尸機攻擊方法,其特征在于:在步驟七中,所述精確測試是指設定BGP鏈路帶寬和攻擊流量后,直至攻擊到BGP連接被打斷為止,BGP鏈路帶寬、攻擊流量每個參數至少進行10次試驗,記錄打斷所需要的時間。
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于哈爾濱工業大學,未經哈爾濱工業大學許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201810666648.0/1.html,轉載請聲明來源鉆瓜專利網。





