下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、分布式回绝效劳攻击及防范研究摘要随着网络应用的日益广泛,网络构造框架已经暴露在众多网络平安的威胁之下,DDS攻击随处可见,人们为克制DDS攻击进展了大量研究,提出了多种解决方案。本文系统分析了DDS攻击的原理和方法,在分析详细的攻击工具的根底上给出防御方法。关键词回绝效劳攻击;分布式回绝效劳攻击;扫描;黑客1引言随着网络应用的日益广泛,网络构造框架已经暴露在众多网络平安的威胁之下,其中回绝效劳(DS)攻击和基于DS的分布式回绝效劳(DDS)攻击最为常见。例如,2000年黑客们使用DDS连续攻击了Yah、ebay、Aazn等许多知名网站,致使一些站点中断效劳长达数小时甚至几天,国内的新浪、163
2、等站点也遭到类似的攻击。2001年5月对ERT-rdinatinenter的攻击,2002年5月对edNET的攻击都造成了很大的损失1。在2001年4月的中美黑客大战中,DDS也被广泛使用。随着高速网络的不断普及,尤其是随着近年来网络蠕虫的不断开展,更大规模DDS攻击的威胁也越来越大。2分布式回绝效劳(DDS)攻击DS是指攻击者在一定时间内向网络发送大量的效劳恳求,消耗系统资源或网络带宽,占用及超越被攻击主机的处理才能,导致网络或系统不胜负荷,停顿对合法用户提供正常的网络效劳;DDS是在DS的根底上引入了lient/Server机制,使得攻击强度更大,隐藏性更高。2.1DDS攻击原理DDS采用
3、多层的客户/效劳器形式,一个完好的DDS攻击体系一般包含四个部分:攻击控制台、攻击效劳器、攻击傀儡机和攻击目的,其攻击体系构造如图1所示。攻击控制台。攻击者利用它来操纵整个攻击过程,它向攻击效劳器下达攻击命令。攻击效劳器也叫主控端,它是攻击者非法入侵并且安装特定程序的一些主机。它接收从攻击控制台发过来的各种命令。同时,它也控制了大量的攻击傀儡机,并向它们转发攻击控制台的攻击指令。攻击傀儡机也叫代理端,它也是攻击者非法入侵并且安装特定程序的一些主机。它们上面运行攻击程序,用于对目的发起攻击。它受控于主控端,从主控端接收攻击命令,是攻击的执行者。2.2DDS攻击的特点DDS攻击作为一种特殊的DS攻
4、击方式,相对于传统的回绝效劳攻击有自己很多的特点:首先,分布式回绝效劳的攻击效果更加明显。使用分布式回绝效劳,可以从多个傀儡主机同时向攻击目的发送攻击数据,可以在很短的时间内发送大量的数据包,使攻击目的的系统无法提供正常的效劳。另外,由于采用了多层客户机/效劳器形式,减少了由攻击者下达攻击命令时可能存在的拥塞,也增加了攻击的紧凑性。即使攻击目的探测到攻击,也可能来不及采取有效措施来应对攻击。其次,分布式回绝效劳攻击更加难以防范。因为分布式回绝效劳的攻击数据流来自很多个源且攻击工具多使用随机IP技术,增加了与合法访问数据流的相似性,这使得对攻击更加难以判断和防范。最后,分布式回绝效劳对于攻击者来
5、说更加平安。由于采用了多层客户机/效劳器形式,增大了回溯查找攻击者的难度,从而可以更加有效地保护攻击者。另外,采用多层客户机/效劳器形式,使得下达攻击指令的数据流更加分散,不容易被监控系统觉察,从而暴露攻击者的位置与意图。3攻击策略及防范目前,随着多种DDS攻击工具如TFN、TFN2K、Staheldraht、Trin等的广泛传播,所面临DDS攻击的风险更是急剧增长2。所以,如何有效的防御DDS攻击成为当前一个亟待解决的问题。下面,本文针对这几种常用的攻击工具给出详细的防范措施。3.1TFN(TribeFldNetrk)攻击及防范TFN是德国著名黑客ixter编写的,与Trin相似,都是在互联
6、网的大量UNIX系统中开发和测试的。它由客户端程序和守护程序组成,通过绑定到TP端口的RtShell控制,施行IPFld,SYNFld,UDPFld等多种回绝效劳的分布式网络攻击。TFN客户端、主控端和代理端主机互相间通信时使用I-PEh和IpEhReply数据包。针对TFN攻击的根本特性可采用如下抵御策略:发动TFN时,攻击者要访问aster程序并向它发送一个或多个目的IP地址,然后aster程序与所有代理程序通信,指示它们发动攻击。aster程序与代理程序之间的通信使用IP回音/应答信息包,实际要执行的指示以二进制形式包含在16位ID域中。IP使信息包协议过滤成为可能,通过配置路由器或入侵
7、检测系统,不允许所有的IP回音或回音/应答信息包进入网络就可以到达挫败TFN代理的目的,但是这样会影响所有使用这些功能的Internet程序,如Ping。aster程序读取一个IP地址列表,其中包含代理程序的位置。这个列表可能使用如“Blfish的加密程序进展加密,假如没有加密,就可以从这个列表方便地识别出代理信息。用于发现系统上TFN代理程序的是程序td,发现系统上aster程序的是程序TFN。代理并不查看IP回音/应答信息包来自哪里,因此使用假装IP信息包冲刷掉这些过程是可能的9。3.2TFN2k攻击及防范TFN2k代表TFN2000版,是ixter编写的TFN后续版本。这个新的DDS工具
8、已在原有的根底上大大前进了一步,它也是由两部分组成,即客户端程序和在代理端主机上的守护进程。客户端向守护进程发送攻击指定的目的主机列表,代理端守护进程据此对目的进展回绝效劳攻击。由一个客户端程序控制的多个代理端主机,可以在攻击过程中互相协同,保证攻击的连续性。客户端程序和代理端的网络通信是经过加密的,还可能混杂许多虚假数据包。整个TFN2k网络可能使用不同的TP,UDP或IP包进展通信,而且客户端还能伪造其IP地址。所有这些特性都使开展防御TFN2k攻击的策略和技术非常困难或效率低下。TFN2k非常隐蔽,这些手段使得它很难被检测到。因为没有端口号,所以很难探测,即使在正常的根底上使用端口扫描程
9、序也无法探测到用户的系统正被用作TFN2k效劳器10。目前仍没有能有效防御TFN2k回绝效劳攻击的方法,最有效的策略是防止网络资源被用作客户端或代理端。根据TFN2k的根本特性,可采用的预防手段有以下几种:只使用应用代理型防火墙,这可以有效地阻止所有的TFN2k通信。但只使用应用代理效劳器通常是不实在际的,因此只能尽可能地使用最少的非代理效劳。制止不必要的IP,TP和UDP通信,特别是对于IP数据,可只允许IP类型3(DestinatinUnreahable,目的不可到达)数据包通过。假如不能制止IP协议,那就制止主动提供或所有的IPEhReply包。制止不在允许端口列表中的所有UDP和TP包。配置防火墙过滤所有可能的伪造数据包。对系统进展补丁和平安配置,以防止攻击者入侵并安装TFN2k。3.3Trin攻击及防范Trin是发布最早的主流工具,因此功能没有TFN2k那么强大。因为TFN2k使用IP所以非常隐蔽,在被攻击的计算机上没有端口可以检测。Trin使
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024餐馆司炉员聘用合同
- 绿色产品认证与市场推广
- 能源管理系统开发
- 金嗓子喉片的知识产权保护
- 纳米材料增强催化性能
- 货架制作合同范本
- 临时炊事员劳动合同(2024版)
- 茶馆劳务合同范本
- 《兴趣小组在促进残疾老人社区融入中的应用研究》
- 2024年度品牌授权合同标的:知名运动品牌区域代理授权
- 加油站安全风险评估报告 - 事故发生可能性及后果分析
- 《世界遗产背景下的影响评估指南和工具包》
- 川2020G145-TY 四川省超限高层建筑抗震设计图示
- 《夏洛的网》之“生命的价值”论文
- 2023年成都铁路局招聘笔试参考题库附带答案详解
- 小学信息技术教案《认识键盘》
- 房地产企业税金计算表
- 骨科DRG付费方式下编码临床应用培训(骨科)
- 电气改造工程施工方案施工组织设计
- 保理业务流程梳理成熟版
- 中国传统故事英文孟母三迁二篇
评论
0/150
提交评论