hcnp-security cisn第七章防火墙ddos攻击防范技术_第1页
hcnp-security cisn第七章防火墙ddos攻击防范技术_第2页
hcnp-security cisn第七章防火墙ddos攻击防范技术_第3页
hcnp-security cisn第七章防火墙ddos攻击防范技术_第4页
hcnp-security cisn第七章防火墙ddos攻击防范技术_第5页
已阅读5页,还剩68页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

修订记录课程编码适用产品产品版本课程版本ISSUEHC120310006USGV3R1V2.0开发/优化者时间审核人开发类型(新开发/优化)姚传哲2013.9余雷新开发本页不打印HC120310006

防火墙DDOS攻击防范技术目标学完本课程后,您将能够:了解主要DDOS攻击的危害和原理了解DDOS攻击防范解决方案原理

熟悉DDOS攻击防范解决方案组网规划掌握DDOS攻击防范解决方案安装配置步骤目录常见DDoS攻击技术介绍DDOS攻击防范方案设计DDOS攻击防范组网配置DDoS是什么Internet跳板主机黑客服务不可用下发攻击命令僵尸僵尸网络DDoS攻击分类畸形报文攻击窥探扫描攻击流量型攻击探测服务是否存在大流量拖垮服务器服务器不认识的报文针对应用发起攻击崩溃流量型攻击介绍—TCP类Flood攻击TCP类型的Flood攻击,攻击者派遣大批虚假用户的TCP/IP协议栈里“占座”,导致正常用户没有“座位”;被攻击服务器接收到攻击报文后需要检查会话确认报文是否属于某个会话,如果攻击报文数量庞大,服务器处理性能耗尽。攻击手段服务器现象SYNFlood建立大量半连接,耗尽TCP资源SYN-ACKFlood协议栈忙于处理TCP连接,耗尽TCP资源ACKFlood带宽占满TCP/IP协议栈流量型攻击介绍—UDP和ICMPFlood攻击UDP和ICMP都是无连接的协议,因此此类Flood类攻击主要采用“人海战术”,堵住出口,无法进出的正常流量。如果针对服务器应用端口的Flood攻击,也会冲击服务器处理性能。攻击手段服务器现象UDPFlood带宽占满,网络拥塞UDPFragmentFlood带宽占满,网络拥塞;处理分片报文(分片缓存、重组)耗费资源ICMPFlood忙于回应,没空理会正常业务流量型攻击介绍—应用层Flood攻击针对各种应用层协议Flood攻击,例如DNSQueryFlood、HTTPGETFlood等。攻击原理各有区别,但攻击手段和网络层攻击类似。攻击手段目标应用攻击原理DNSQueryFloodDNS服务器伪造大量DNS请求,造成DNS服务器瘫痪。DNSReplyFloodDNS服务器或某台主机伪造大量DNS回应报文,将一些合法域名指向恶意IP地址HTTPGET/POSTFloodWEB服务器大量HTTPGet/Post报文,请求涉及数据库操作的URL或其它消耗系统资源的URLHTTPSFlood一般针对网银大流量HTTPS连接请求,消耗资源SIPFloodSIP服务器发送大量INVITE消息到SIP服务器,导致SIP服务器拒绝服务ConnectionFlood具体应用服务器建立大量TCP连接,耗尽服务器资源流量型攻击介绍—应用层Flood攻击针对各种应用层协议Flood攻击,例如DNSQueryFlood、HTTPGETFlood等。攻击原理各有区别,但攻击手段和网络层攻击类似。攻击手段目标应用攻击原理DNSQueryFloodDNS服务器伪造大量DNS请求,造成DNS服务器瘫痪。DNSReplyFloodDNS服务器或某台主机伪造大量DNS回应报文,将一些合法域名指向恶意IP地址HTTPGET/POSTFloodWEB服务器大量HTTPGet/Post报文,请求涉及数据库操作的URL或其它消耗系统资源的URLHTTPSFlood一般针对网银大流量HTTPS连接请求,消耗资源SIPFloodSIP服务器发送大量INVITE消息到SIP服务器,导致SIP服务器拒绝服务ConnectionFlood具体应用服务器建立大量TCP连接,耗尽服务器资源攻击防范技术总述源合法性验证技术基于会话防范技术行为分析技术特征识别过滤技术TCP代理技术针对不同的攻击,使用不同的防范技术,有的攻击可以使用多种防范技术进行防范。目录常见DDoS攻击技术介绍DDOS攻击防范技术2.1 七层防御体系2.2首包丢弃技术2.3TCPProxy技术和SYN-ACKFlood防御技术2.4 源合法性验证技术2.5 基于会话防范技术2.6 行为分析技术2.7 特征识别过滤技术DDOS攻击防范组网配置目录常见DDoS攻击技术介绍DDOS攻击防范技术2.1七层防御体系2.2首包丢弃2.3阻断和限流2.4静态指纹过滤2.5TCP报文攻击防御2.6UDP报文攻击防御2.7HTTP或者HTTPS报文攻击防御2.8其他报文攻击防御DDOS攻击防范组网配置七层防御体系畸形报文命中黑名单扫描窥探报文虚假源流量异常连接威胁具有攻击特征的流量突发流量畸形报文过滤静态过滤扫描窥探报文过滤源合法认证基于会话防范特征识别过滤流量整形正常流量具体防御策略七层防御技术是通过在Anti-DDoS设备上配置防御策略来实现的。基于接口基于全局基于防护对象目录常见DDoS攻击技术介绍DDOS攻击防范技术2.1七层防御体系2.2首包丢弃2.3阻断和限流2.4静态指纹过滤2.5TCP报文攻击防御2.6UDP报文攻击防御2.7HTTP或者HTTPS报文攻击防御2.8其他报文攻击防御DDOS攻击防范组网配置首包丢弃首包丢弃有些攻击是不断变换源IP地址或者源端口号发送攻击报文,通过首包丢弃,可以有效拦截这部分流量。首包丢弃与源认证结合使用,防止虚假源攻击。处理过程SYN,TCP,DNS,UDP或ICMP速率

达到阈值PCAnti-DDosDevice丢弃SYN,TCP,DNS,UDP或ICMP首包正常主机会重新发送数据包

攻击主机不会会重新发送数据包?Server正常主机发送数据包首包丢弃SYN,TCP,DNS,UDP或ICMP速率

达到阈值PCAnti-DDosDevice丢弃SYN,TCP,DNS,UDP或ICMP首包正常主机会重新发送数据包

攻击主机不会会重新发送数据包?Server正常主机发送数据包目录常见DDoS攻击技术介绍DDOS攻击防范技术2.1七层防御体系2.2首包丢弃2.3阻断和限流2.4静态指纹过滤2.5TCP报文攻击防御2.6UDP报文攻击防御2.7HTTP或者HTTPS报文攻击防御2.8其他报文攻击防御DDOS攻击防范组网配置阻断和限流通过服务学习或经验发现网络中根本没有某种服务或某种服务流量很小,则可以分别采用阻断和限流方法来防御攻击。阻断:在自定义服务策略中表示将匹配自定义服务的报文全部丢弃;在默认防御策略中表示将自定义服务以外的此协议报文全部丢弃。限流:在自定义服务策略中表示将匹配自定义服务的报文限制在阈值内,丢弃超过阈值的部分报文;在默认防御策略中表示将自定义服务以外的此协议报文限制在阈值内,丢弃超过阈值的部分报文目录常见DDoS攻击技术介绍DDOS攻击防范技术2.1七层防御体系2.2首包丢弃2.3阻断和限流2.4静态指纹过滤2.5TCP报文攻击防御2.6UDP报文攻击防御2.7HTTP或者HTTPS报文攻击防御2.8其他报文攻击防御DDOS攻击防范组网配置静态指纹过滤通过配置静态指纹,对命中指纹的报文进行相应的处理,从而对攻击流量进行防御。TCP/UDP/自定义服务可基于载荷(即报文的数据段)提取指纹DNS报文针对域名提取指纹HTTP报文针对通用资源标识符URI(UniformResourceIdentifier)提取指纹。目录常见DDoS攻击技术介绍DDOS攻击防范技术2.1七层防御体系2.2首包丢弃2.3阻断和限流2.4静态指纹过滤2.5TCP报文攻击防御2.6UDP报文攻击防御2.7HTTP或者HTTPS报文攻击防御2.8其他报文攻击防御DDOS攻击防范组网配置TCP正常建立连接和断开连接的过程SYN(seq=a)SYN(seq=b,ack=a+1)ACK(seq=a+1,ack=b+1)ClientServerFIN(seq=a)ACK(seq=a+1)FIN(seq=b,ack=a+1)ACK(seq=b+1)ClientServer数据流连接SYNFlood攻击SourceIP(X)SYN(seq=a)DesIP(X)SYN(seq=b,ack=a+1)AttackerServerSourceIP(Y)SYN(seq=a)SourceIP(Z)SYN(seq=a)DesIP(Y)SYN(seq=b,ack=a+1)DesIP(Z)SYN(seq=b,ack=a+1)???SYNFlood攻击防御-源合法性验证技术警告:大规模并发访问!服务器超载!InternetInternet来的流量访问应用服务器,清洗设备通过各种源探测技术,鉴别哪些是正常流量,哪些是攻击流量,藉此有针对性的防范。源探测技术基于传输协议层的源合法性验证技术RST:非此连接,关闭,我将重新尝试…SYN:我要访问SYN:我要访问SYNACK:回应一个带有序列号错误的报文SYNACK:回应一个带有序列号错误的报文利用TCP协议原理,针对TCP类Flood进行检测和防御。用户进行TCP连接,清洗设备回应经过构造的SYN-ACK报文,通过用户的反应来判断此用户是否正常。主要用于来回路径不一致的情况下。SYN-ACKFlood攻击与防御原理通过对报文源的合法性检查来防御SYN-ACKFlood攻击。攻击原理防御原理清洗设备基于目的地址对SYN-ACK报文速率进行统计,当SYN-ACK报文速率超过阈值时,启动源认证防御。DesIP(X)SYN(seq=b,ack=a+1)ClientAttackerDesIP(X)SYN(seq=b,ack=a+1)DesIP(X)SYN(seq=b,ack=a+1)???ACKFlood攻击与防御原理会话检查和载荷检查结合来防御ACKFlood攻击。攻击原理防御原理当ACK报文速率超过阈值时,启动会话检查。如果清洗设备检查到ACK报文没有命中会话,通过严格模式或者基本模式处理。如果清洗设备检查到ACK报文命中会话,则检查会话创建原因。载荷检查是清洗设备对ACK报文的载荷进行检查,如果载荷内容全一致(如载荷内容全为1等),则丢弃该报文。DesIP(X)ScrIP(A)ACKServerAttackerDesIP(X)ScrIP(B)ACKDesIP(X)ScrIP(C)ACK???FIN/RSTFlood攻击与防御原理防御FIN/RSTFlood攻击的方法是进行会话检查攻击原理防御原理当FIN/RST报文速率超过阈值时,启动会话检查。如果清洗设备检查到FIN/RST报文没有命中会话,直接丢弃报文。如果清洗设备检查到FIN/RST报文命中会话,则检查会话创建原因。DesIP(X)ScrIP(A)FIN/RSTServerAttackerDesIP(X)ScrIP(B)FIN/RSTDesIP(X)ScrIP(C)FIN/RST???目录常见DDoS攻击技术介绍DDOS攻击防范技术2.1七层防御体系2.2首包丢弃2.3阻断和限流2.4静态指纹过滤2.5TCP报文攻击防御2.6UDP报文攻击防御2.7HTTP或者HTTPS报文攻击防御2.8其他报文攻击防御DDOS攻击防范组网配置UDPFlood关联TCP类服务防范当UDP流量与TCP类服务有关联时,通过防御TCP类服务来防御UDPFlood攻击原理攻击者通过僵尸网络向目标服务器发起大量的UDP报文,这种UDP报文通常为大包,且速率非常快,从而造成服务器资源耗尽,无法响应正常的请求,严重时会导致链路拥塞。防御原理载荷检查和指纹学习使用载荷检查和指纹学习方法防御具有规律的UDPFlood攻击。攻击原理攻击者通过僵尸网络向目标服务器发起大量的UDP报文,这种UDP报文通常为大包,且速率非常快,从而造成服务器资源耗尽,无法响应正常的请求,严重时会导致链路拥塞。防御原理UDP分片攻击与防御原理使用载荷检查和指纹学习方法防御具有规律的UDP分片报文攻击。攻击原理攻击者向攻击目标发送大量的UDP分片报文,消耗带宽资源,造成被攻击者的响应缓慢甚至无法正常回应。防御原理载荷检查指纹学习目录常见DDoS攻击技术介绍DDOS攻击防范技术2.1七层防御体系2.2首包丢弃2.3阻断和限流2.4静态指纹过滤2.5TCP报文攻击防御2.6UDP报文攻击防御2.7HTTP或者HTTPS报文攻击防御2.8其他报文攻击防御DDOS攻击防范组网配置HTTPFlood攻击与防御原理防御HTTPFlood攻击的方法包括源认证、目的IP的URI检测和指纹学习攻击原理攻击者通过代理或僵尸向目标服务器发起大量的HTTP报文,请求涉及数据库操作的URI或其它消耗系统资源的URI,造成服务器资源耗尽,无法响应正常请求。防御原理HTTPFlood源认证目的IP的URI检测指纹学习HTTPS类报文攻击防御通过源认证方法来防御HTTPSFlood攻击。攻击原理攻击者通过代理、僵尸网络或者直接向目标服务器发起大量的HTTPS连接,造成服务器资源耗尽,无法响应正常的请求。防御原理通过源认证对HTTPS攻击进行防御,清洗设备基于目的地址对HTTPS请求报文速率进行统计,当HTTPS请求速率超过阈值时,启动源认证防御。SSLDoS攻击与防御原理通过源认证和SSL防御结合防御SSLDoS攻击。攻击原理SSL握手的过程中,在协商加密算法时服务器CPU的开销是客户端开销的15倍左右。攻击者利用这一特点,在一个TCP连接中不停地快速重新协商。防御原理清洗设备基于目的地址对HTTPS请求报文速率进行统计,当HTTPS请求速率超过阈值时,启动源认证防御和SSL防御:源认证SSL防御目录常见DDoS攻击技术介绍DDOS攻击防范技术2.1七层防御体系2.2首包丢弃2.3阻断和限流2.4静态指纹过滤2.5TCP报文攻击防御2.6UDP报文攻击防御2.7HTTP或者HTTPS报文攻击防御2.8其他报文攻击防御DDOS攻击防范组网配置DNS交互过程当用户上网访问某个网站时,会向DNS缓存服务器发出该网站的域名,以请求其IP地址。DNS缓存服务器会直接用缓存区中的记录信息回应,直到该记录老化,被删除。当DNS缓存服务器查找不到该域名与IP地址对应关系时,它会向授权DNS服务器发出域名查询请求。DNSRequestFlood攻击与防御原理DNSRequest:(TCP)DNSReply:200.72.x.x(TCP)DNSRequest:(UDP)DNSRequest:(UDP)DNSReply:请通过TCP协议重发请求!DNSReply:请通过TCP协议重发请求!利用应用层协议原理的具体原理,针对不同的应用协议进行检测防范。当用户发起请求,清洗设备回应经过构造的应用层报文,通过用户的反应来判断此用户是否正常。目录常见DDoS攻击技术介绍DDOS攻击防范方案设计DDOS攻击防范组网配置3.1 系统架构3.2 组网方案介绍3.3引流和回注3.4 安装及操作简介解决方案三要素控制联动管理中心ATIC检测中心清洗中心专业流量清洗设备清洗非法流量上报流量数据专业流量分析设备检测异常流量上报流量数据策略联动设备管理策略管理报表呈现安装在服务器上软件管理系统异常流量清洗系统组成检测中心清洗中心上级网络城域网宽带接入网无源分光1识别攻击流量,然后将数据上报到管理中心2

对检测中心采集的结果进行分析,对需要控制的流量进行引流操作,并下发防范控制策略3对非法流量进行引流清洗;清洗后的流量注回管理服务器采集器管理中心SNMPSNMP由三大核心系统组成旁挂布署或直路部署在网络出口处管理服务器和采集器之间通过TCP协议(JAVA的一种通讯接口),可选用SSL加密;管理服务器通过telnet或者SSH向网络设备下发策略;管理服务器对网络设备的监控采用SNMP;检测中心和清洗中心向采集器上报日志采用的是UDP报文防御系统三大中心设备介绍AntiDDos8000SIG1000ESIG9280EAntii-DDos1500DAnti-DDos1500服务器+软件系统清洗中心设备检测中心设备管理中心设备NetflowBox第三方NetFlow设备清洗设备检测设备异常流量清洗系统组成—检测中心NetflowBoxOpticalSplittingNetflowor第三方设备如Arbor、威睿的检测设备。检测板Anti-DDos1500DAnti-DDos8000检测板SIG解决方案推荐使用可以使用Anti-DDos8000的检测板或Anti-DDos1500来进行检测。也可以使用专用的DPI设备SIG系列来联动检测;同时解决方案也支持使用Netflow协议来进行采样检测。清洗中心完成对异常流量的引流、检测清除、清洗后流量的回注等功能。支持多种引流方式,可以实现完全动态引流。支持多种回注方式,根据不同情况可以灵活选择。以动态引流为例:异常流量清洗系统组成—清洗中心引流回注1.Message:受到攻击!From管理中心4.把不干净的流量给清洗掉再说3.OK,把到的流量给你处理2.我知道怎么到清洗板AntiDDos8000AntiDDos1550D异常流量清洗系统组成—管理中心管理中心是整个方案的中枢,通过管理中心将检测分析中心和清洗中心连接起来形成完整的解决方案。管理中心分为管理服务器和数据采集器两个部分,可安装在一台服务器上,亦可安装在不同服务器上。设备监控流量Anti-DDoS设备数据采集器数据采集器数据采集器管理服务器管理流量管理中心管理中心由1个管理服务器和多个数据采集器组成。异常日志&攻击日志&流量日志&抓包报文Anti-DDoS设备Anti-DDoS设备目录常见DDoS攻击技术介绍DDOS攻击防范方案设计DDOS攻击防范组网配置3.1 系统架构3.2 组网方案介绍3.3引流和回注方式选择3.4 安装及操作简介直路部署方式客户网络TrustDMZWebMail……OAFWFW清洗中心管理中心直路部署(主备方式)清洗前流量清洗后流量日志流量管理流量SWSW客户网络TrustDMZWebMail……OAFW管理中心旁路部署(单向引流)清洗前流量清洗后流量日志流量管理流量SW清洗中心旁路单向静态引流部署方式Router客户网络TrustDMZWebMail……OAFW管理中心旁路部署(双向引流)清洗前流量清洗后流量日志流量管理流量SW清洗中心旁路双向静态引流部署方式RouterInputTrafficInputTrafficOutputTraffic上行流量客户网络TrustDMZWebMail……OA管理中心旁路动态引流部署(检测、清洗分离)清洗前流量清洗后流量日志流量管理流量检测中心清洗中心镜像流量旁路动态引流部署方式FWRouterSW引流回注分光或镜像目录常见DDoS攻击技术介绍DDOS攻击防范方案设计DDOS攻击防范组网配置3.1系统架构3.2 组网方案介绍3.3 引流和回注方式选择3.4 安装及操作简介引流方案引流方案一般针对于旁路部署且为动态引流方案。对城域网而言,在城域网入口设备上引流,对于扁平化网络,城域网入口设备兼汇聚设备,采用动态路由引流时会导致回注方案复杂化。引流方法描述优点缺点可选回注方法动态路由引流利用BGP协议动态引流动态引流,无需人工干预回注方法复杂,不能再使用路由方式将流量回注到原来的引流点。MPLSVPN隧道方式GRE隧道方式策略路由方式静态策略路由引流手工配置策略路由,将流量引向清洗设备无需布署BGP路由协议,回注方案简单容易将大流量引入到清洗设备,增加网络延迟。路由方式MPLSVPN隧道方式GRE隧道方式策略路由方式静态路由引流手工配置长掩码的静态路由,将流量引向清洗设备无需布署BGP路由协议回注方法复杂,不能再使用路由方式将流量回注到原来的引流点。MPLSVPN隧道方式GRE隧道方式策略路由方式回注方案回注方法描述优点缺点适用网络策略路由方式使用策略路由回注不依赖与路由协议配置复杂,需要在回注的多个转发路径上配置策略路由,难以处理有备份链路和负载分担链路的情况适合所有网络MPLSVPN隧道方式通过MPLSVPN隧道回注流量布署复杂,需要设备支持MPLSVPN功能,配置的设备较多不适合扁平化组网路由方式使用普通路由回注流量布署简单使用路由方式引流后无法再使用路由方式回注,否则会形成回路适合所有网络GRE隧道方式通过GRE隧道回注流量布署简单需设备支持GRE隧道功能不适合扁平化组网旁路部署的情况下,需要将流量回注到原有网络中,回注方式对比如下:从网络适应性和配置难易程度来看,推荐使用策略路由回注。引流与回注的组合方法路由回注策略路由回注MPLSVPN

回注GRE隧道回注二层回注动态路由引流无法组合推荐使用可以组合可以组合无法组合静态路由引流无法组合静态策略路由引流可以组合推荐使用可以组合可以组合可以组合引流回注方法组合方式如下:目录常见DDoS攻击技术介绍DDOS攻击防范方案设计DDOS攻击防范组网配置3.1系统架构3.2 组网方案介绍3.3引流和回注方式选择3.4 安装及操作简介TrustDMZWebMail……OA

根据客户网络具体情况确定部署方案可根据实际情况灵活处理安装顺序引流前需确认回注策略已配置正常检测设备清洗设备安装顺序推荐RouterSW引流回注分光后台服务器1.首先建议安装并初始化ATIC后台服务器3.检测设备配置(SIG配置或者检测设备置位)2.如果是镜像,需要优先配置4.引流配置(BGP或者策略路由)5.配置引流回注策略和联动初始配置6.回注到此,需要配置策略路由镜像or安装ATIC后台服务器安装环境准备结束安装配置SNMP组件安装配置FTP组件安装MySQL数据库安装管理服务器安装数据采集器Windows操作系统组件,SNMP用于监控服务器性能等,FTP用于下载报表和抓包文件。ATIC系统组件,提供配置UI,管理网络设备软硬件环境,IP地址规划,安装文件准备,安装环境确认配置出口核心设备关键配置项条件建议端口镜像电接口,无光链路不使用分光方式将下行流量镜像到检测设备即可BGP需要旁路动态引流情况下与清洗设备建立eBGP邻居策略路由1.旁路静态引流2.引流回注为同一台设备引流回注为同一台设备时候,需要使用策略路由将数据包发往下行网络,否则会形成环路出口核心设备主要是配置引流方式和端口镜像。在处理路由的时候需要高度注意,避免引起路由环路。配置检测清洗设备关键配置项条件建议配置与清洗设备联动SIG作为检测设备只需配置大客户参数配置检测设备Anti-DDos8000检测板检测配置为检测板即可Anti-DDos1000检测必须独立使用,无法混插配置引流动态引流建立eBGP邻居策略静态引流配置回注必需推荐使用策略路由回注开启流量统计必需在引流口配置配置远程管理必需ATIC需通过telnet或SSH下发命令。配置检测清洗设备关键配置项条件建议配置与清洗设备联动SIG作为检测设备只需配置大客户参数配置检测设备Anti-DDos8000检测板检测配置为检测板即可Anti-DDos1

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论