




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、几种常见网络攻击介绍及通过科来分析定位的实例科来安徽办 王超目录lMAC FLOODlSYN FLOODlIGMP FLOODl分片攻击l蠕虫攻击MAC FLOOD(MAC洪乏)l MAC洪乏:洪乏:利用交换机的MAC学习原理,通过发送大量伪造MAC的数据包,导致交换机MAC表满l 攻击的后果:攻击的后果:1.交换机忙于处理MAC表的更新,数据转发缓慢2.交换机MAC表满后,所有到交换机的数据会转发到交换机的所有端口上l 攻击的目的:攻击的目的:1.让交换机瘫痪2.抓取全网数据包l 攻击后现象:攻击后现象:网络缓慢科来分析MAC FLOOD实例1.MAC地址多地址多2.源源MAC地址地址明显填
2、充特征明显填充特征3.额外数据明额外数据明显填充特征显填充特征通过节点浏览器快速定位通过节点浏览器快速定位MAC FLOOD的定位l定位难度:定位难度:源MAC伪造,难以找到真正的攻击源l定位方法:定位方法:通过抓包定位出MAC洪乏的交换机在相应交换机上逐步排查,找出攻击源主机SYN FLOOD(syn洪乏)l SYN FLOOD攻击:攻击: 利用TCP三次握手协议的缺陷,向目标主机发送大量的伪造源地址的SYN连接请求,消耗目标主机的资源,从而不能够为正常用户提供服务 l 攻击后果:攻击后果:1.被攻击主机资源消耗严重2.中间设备在处理时消耗大量资源l 攻击目的:攻击目的:1.服务器拒绝服务2
3、.网络拒绝服务l 攻击后现象:攻击后现象:1.服务器死机2.网络瘫痪科来分析SYN FLOOD攻击实例1.根据初始化根据初始化TCP连接连接与成功建立连接的比例与成功建立连接的比例可以发现异常可以发现异常2.根据网络连接数根据网络连接数与矩阵视图,可以与矩阵视图,可以确认异常确认异常IP3.根据异常根据异常IP的数据的数据包解码,我们发现都包解码,我们发现都是是TCP的的syn请求报请求报文,至此,我们可以文,至此,我们可以定位为定位为syn flood攻击攻击SYN FLOOD定位l定位难度:定位难度: Syn flood攻击的源IP地址是伪造的,无法通过源IP定位攻击主机l定位方法:定位方
4、法: 只能在最接近攻击主机的二层交换机(一般通过TTL值,可以判断出攻击源与抓包位置的距离)上抓包,定位出真实的攻击主机MAC,才可以定位攻击机器。IGMP FLOODlIGMP FLOOD攻击:攻击: 利用IGMP协议漏洞(无需认证),发送大量伪造IGMP数据包l攻击后果:攻击后果: 网关设备(路由、防火墙等)内存耗尽、CPU过载l攻击后现象:攻击后现象: 网络缓慢甚至中断科来分析IGMP FLOOD攻击实例1.通过协议视图定位通过协议视图定位IGMP协议异常协议异常2.通过数据包视图定位异常通过数据包视图定位异常IP4.通过时间戳相对时间通过时间戳相对时间功能,可以发现在功能,可以发现在0
5、.018秒时间内产生了秒时间内产生了3821个个包,可以肯定是包,可以肯定是IGMP攻攻击行为击行为3.通过科来解码功能,发现为无效通过科来解码功能,发现为无效的的IGMP类型类型IGMP FLOOD定位l定位难度:定位难度: 源IP一般是真实的,因此没有什么难度l定位方法:定位方法: 直接根据源IP即可定位异常主机分片攻击l 分片攻击:分片攻击: 向目标主机发送经过精心构造的分片报文,导致某些系统在重组IP分片的过程中宕机或者重新启动 l 攻击后果:攻击后果: 1.目标主机宕机 2.网络设备假死l 被攻击后现象:被攻击后现象: 网络缓慢,甚至中断利用科来分析分片攻击实例1.通过协议视图定位分
6、片报文异常通过协议视图定位分片报文异常2. 数据包:源在短时间内向目的发数据包:源在短时间内向目的发送了大量的分片报文送了大量的分片报文3. 数据包解码:有规律的填充内容数据包解码:有规律的填充内容分片攻击定位l定位难度:定位难度: 分片攻击通过科来抓包分析,定位非常容易,因为源主机是真实的l定位方法:定位方法: 直接根据源IP即可定位故障源主机蠕虫攻击l蠕虫攻击:蠕虫攻击: 感染机器扫描网络内存在系统或应用程序漏洞的目的主机,然后感染目的主机,在利用目的主机收集相应的机密信息等l攻击后果:攻击后果: 泄密、影响网络正常运转l攻击后现象:攻击后现象: 网络缓慢,网关设备堵塞,业务应用掉线等利用科来分析蠕虫攻击实例1.通过端点视图,发现连接数异通过端点视图,发现连接数异常的主机常的主机1.通过数据包视图,发现在短的通过数据包视图,发现在短的时间内源主机(固定)向目的主时间内源主机(固定)向目的主机(随机)的机(随机)的445端口发送了大量端口发送了大量大小为大小为66字节的字节的TCP syn请求报请求报文,我们可以定位其为蠕虫引发文,我们可以定位其为蠕虫引发的扫描行为的扫描行为蠕虫攻击定位l定位难度:定位难度: 蠕虫爆发是源主机一般是固定的,但是蠕虫的种类和网络行为却是各有特点并且更新速度很快l定位方法:定位方
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年河南测绘职业学院单招职业倾向性测试题库新版
- 2025年广西体育高等专科学校单招职业适应性测试题库1套
- 2025年吉林水利电力职业学院单招职业适应性测试题库1套
- 2025年黑龙江林业职业技术学院单招职业适应性测试题库审定版
- 2025年杭州科技职业技术学院单招职业适应性测试题库新版
- 2025年菏泽家政职业学院单招职业倾向性测试题库一套
- 2025年河南职业技术学院单招职业适应性测试题库附答案
- 知识产权的全球保护策略探讨
- 2025年广东环境保护工程职业学院单招职业技能测试题库带答案
- 第一次世界大战与战后国际秩序课件-2024-2025学年高一统编版2019必修中外历史纲要下册
- 小学科学新课标科学课程标准解读
- DeepSeek科普课件深度解析
- 化工企业安全生产信息化系统管理解决方案
- 2024广西公务员考试及答案(笔试、申论A、B类、行测)4套 真题
- 2024年山东省济南市中考英语试题卷(含答案解析)
- 2022年版初中物理课程标准解读-课件
- 语文七年级下字帖打印版
- 自然辩证法概论(新)
- 最后一分钟安全检查
- 散装水泥罐体标准资料
- 原发性肝癌临床路径最新版
评论
0/150
提交评论