![网络攻防原理第07-08讲-拒绝服务攻击_第1页](http://file4.renrendoc.com/view/ab21e29a022087af53cde2b7bddeda03/ab21e29a022087af53cde2b7bddeda031.gif)
![网络攻防原理第07-08讲-拒绝服务攻击_第2页](http://file4.renrendoc.com/view/ab21e29a022087af53cde2b7bddeda03/ab21e29a022087af53cde2b7bddeda032.gif)
![网络攻防原理第07-08讲-拒绝服务攻击_第3页](http://file4.renrendoc.com/view/ab21e29a022087af53cde2b7bddeda03/ab21e29a022087af53cde2b7bddeda033.gif)
![网络攻防原理第07-08讲-拒绝服务攻击_第4页](http://file4.renrendoc.com/view/ab21e29a022087af53cde2b7bddeda03/ab21e29a022087af53cde2b7bddeda034.gif)
![网络攻防原理第07-08讲-拒绝服务攻击_第5页](http://file4.renrendoc.com/view/ab21e29a022087af53cde2b7bddeda03/ab21e29a022087af53cde2b7bddeda035.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
内容提纲Why:拒绝服务攻击的动机?2Type:拒绝服务攻击的分类3How:拒绝服务攻击攻击过程4What:拒绝服务攻击是什么?1Examples:典型DoS攻击5Defend:如何防御拒绝服务攻击?561内容提纲Why:拒绝服务攻击的动机?2Type:拒绝服务攻击的分类3How:拒绝服务攻击攻击过程4What:拒绝服务攻击是什么?1Examples:典型DoS攻击5Defend:如何防御拒绝服务攻击?562(一)什么是拒绝服务攻击?定义:攻击者通过某种手段,有意地造成计算机或网络不能正常运转从而不能向合法用户提供所需要的服务或者使服务质量降低服务(Service):系统提供的,用户在对其使用中会受益的功能拒绝服务(DoS:DenialofService):任何对服务的干涉如果使得其可用性降低或者失去可用性称为拒绝服务,如:计算机系统崩溃;带宽耗尽;硬盘被填满攻击方式:消耗系统或网络资源;更改系统配置3(二)分布式拒绝服务攻击的定义定义:如果处于不同位置的多个攻击者同时向一个或多个目标发起拒绝服务攻击,或者一个或多个攻击者控制了位于不同位置的多台机器并利用这些机器对受害者同时实施拒绝服务攻击.DDoS:DistributedDenialofService特点:攻击来源的分散性、协同性,攻击力度的汇聚性2000年2月7日到11日间发生的著名网站(包括Yahoo,Amazon,B,eBay)攻击事件造成了上百万美元的损失1999年11月,在由CERT/CC组织的分布式系统入侵者工具研讨会(DSITWorkshop)上,与会专家首次概括了DDoS攻击技术
4(二)分布式拒绝服务攻击的定义
讨论:根据DDoS的特点,它的攻击对象最有可能是什么?DDoS与DoS的关系广义上讲,DDoS属于DoS攻击狭义上讲,DoS指的是单一攻击者针对单一受害者的攻击(传统的DoS),而DDoS则是多个攻击者向同一受害者的攻击讨论:分布式攻击一定是DDoS吗?5(三)DDoS为什么能成功?原因分析TCP/IP协议存在漏洞,可以被攻击者利用网络提供Best-Effort服务,不区分数据流量是否是攻击流量网络带宽和系统资源是有限的
6内容提纲Why:拒绝服务攻击的动机?2Type:拒绝服务攻击的分类3How:拒绝服务攻击攻击过程4What:拒绝服务攻击是什么?1Examples:典型DoS攻击5Defend:如何防御拒绝服务攻击?56第07-08讲拒绝服务攻击7脚本小子(ScriptKiddies):作为练习攻击的手段简单,有很多小工具
炫耀的资本仇恨或报复前雇员、现雇员、外部人员恶作剧或单纯为了破坏经济原因案例分析:(一)Why?(1/2)8政治原因2001年5月中美撞机引发的中美黑客间的网络大战2003年伊拉克战争引发的美伊黑客大战信息战1991年,海湾战争期间,美特工替换了运往伊的打印机芯片,用带毒的芯片破坏伊的防空系统作为特权提升攻击的辅助手段通过DoS攻击使系统重启后更改生效通过DoS攻击使防火墙不能工作通过DoS攻击使DNS瘫痪后再假冒该DNS(一)Why?(2/2)9内容提纲Why:拒绝服务攻击的动机?2Type:拒绝服务攻击的分类3How:拒绝服务攻击攻击过程4What:拒绝服务攻击是什么?1Examples:典型DoS攻击5Defend:如何防御拒绝服务攻击?56第七讲拒绝服务攻击(一)10分类一:常规分类(1/5)拒绝服务物理的(PhysicalDoS)逻辑的(LogicDoS)偷窃破坏物理设备破坏电源11分类一:常规分类(2/5)拒绝服务节点型网络连接型主机型应用型按攻击的目标来分CPU、磁盘、OS等Email、DNS、Web等12分类一:常规分类(3/5)拒绝服务按攻击方式来分耗尽带宽、内存、CPU、磁盘攻击导致服务崩溃或中止资源消耗:服务中止:物理破坏:雷击、电流、水火等13分类一:常规分类(4/5)拒绝服务按受害者类型来分特定客户不能使用服务服务器端DoS:客户端DoS:特定服务不能提供服务14分类一:常规分类(5/5)拒绝服务按攻击是否直接针对受害者来分直接DoS:间接DoS:拒绝服务按攻击地点来分本地DoS:与受害者同处一地远程DoS:通过网络15分类二:研究人员分类(1/6)J.Mirkovic&P.Reiher提出了拒绝服务攻击的属性分类法:拒绝服务属性攻击静态属性攻击动态属性攻击交互属性攻击开始就已确定,在一次连续的攻击中不会再发生改变的属性,攻击的基本属性攻击过程中可以动态改变的属性,如目标选取、时间选择、使用源地址的方式等不仅与攻击者相关且与具体受害者的配置、检测与服务能力也有关系的属性16分类二:研究人员分类(2/6)J.Mirkovic&P.Reiher提出了拒绝服务攻击的属性分类法:攻击静态属性攻击控制模式攻击通信模式攻击技术原理攻击协议层攻击协议直接控制间接控制自动控制双向通信单向通信间接通信语义攻击暴力攻击数据链路层网络层运输层和应用层SMTP、ICMP、IP、TCP等17分类二:研究人员分类(3/6)J.Mirkovic&P.Reiher提出了拒绝服务攻击的属性分类法:攻击动态属性攻击源地址类型攻击数据包生成模式攻击目标类型真实地址伪造合法地址伪造非法地址不需要生成数据统一生成模式随机生成模式字典模式生成函式模式应用程序系统关键资源网络网络基础设施因特网18分类二:研究人员分类(4/6)J.Mirkovic&P.Reiher提出了拒绝服务攻击的属性分类法:交互属性可检测程度攻击影响可过滤有特征但无法过滤无法识别无效服务降低可自恢复的服务破坏可人工恢复的服务破坏不可恢复的服务破坏19分类二:研究人员分类(5/6)
PhilipL.Campbell提出了DoS的舞厅分类法:舞伴类、风暴类、陷阱类、介入类舞伴(Partner):与受害者跳舞风暴(Flood):用大量的噪音来干扰受害者,使之无法听到他人的跳舞邀请陷阱(Trap):只要受害者跳舞的时候就通过设置陷阱阻止其跳舞介入(Intervene):阻止邀请传到受害者,包括阻止舞会的进行20分类二:研究人员分类(6/6)21内容提纲Why:拒绝服务攻击的动机?2Type:拒绝服务攻击的分类3How:拒绝服务攻击攻击过程4What:拒绝服务攻击是什么?1Examples:典型DoS攻击5Defend:如何防御拒绝服务攻击?56第七讲拒绝服务攻击(一)22(一)攻击过程ScanningProgramHacker攻击者使用扫描工具探测扫描寻找一台或多台主机作为入侵目标,安装攻击handler。1Internethandler僵尸(Bot)第七讲拒绝服务攻击(一)23(一)攻击过程ScanningProgram不安全的计算机Hacker攻击者在handler上使用扫描工具扫描大量主机寻找入侵目标。2Internethandler第七讲拒绝服务攻击(一)24(一)攻击过程Hacker被控制的计算机(代理端)黑客设法通过handler入侵有安全漏洞的主机并获取控制权。3Internethandler僵尸网络(Botnet)第七讲拒绝服务攻击(一)25(一)攻击过程Hacker
黑客在得到入侵计算机清单后,从中选出满足建立网络所需要的主机作为代理端。4被控制计算机(代理端)Internethandler第七讲拒绝服务攻击(一)26(一)攻击过程Hacker黑客利用控制端,在攻击代理主机上安装已编译好的守护程序。5被控制计算机(代理端)handlerInternet第七讲拒绝服务攻击(一)27(一)攻击过程TargetSystem目标系统被无数的伪造的请求所淹没,从而无法对合法用户进行响应,DDoS攻击成功。6handlerRequestDeniedInternet被控制计算机(代理端)Hacker为什么黑客不直接去控制攻击代理端,而要通过主控进行中转呢?第七讲拒绝服务攻击(一)28内容提纲Why:拒绝服务攻击的动机?2Type:拒绝服务攻击的分类3How:拒绝服务攻击攻击过程4What:拒绝服务攻击是什么?1Examples:典型DoS攻击5Defend:如何防御拒绝服务攻击?56第七讲拒绝服务攻击(一)29(一)剧毒包型DoS攻击
剧毒包或杀手包(KillerPacket)DoS攻击:利用协议本身或其软件实现中的漏洞,通过一些畸形的数据包使受害者系统崩溃,也称为“漏洞攻击”或“协议攻击”。WinNuke攻击泪滴(Teardrop)攻击Land攻击Pingofdeath攻击循环攻击301、WinNuke攻击特征:以带外数据攻击目标端口,导致受害者处理带外数据时出现异常,从而使系统停止响应并在显示上出现蓝屏,又称为“带外攻击”、“蓝屏攻击”被攻击的端口通常包括:139(NetBIOS)、138、137、113、53实例:RedhatLinux7,Kernel2.4.7-10较早出现的DoS攻击,以致后来的一段时间内,人们称拒绝服务攻击为“Nuke攻击”312、泪滴(Teardrop)攻击(1/7)原理:利用异常的数据分片导致接收方在处理分片数据时崩溃,也称为“碎片攻击”。Teardrop本是一段用于DoS攻击的程序名,该程序利用Windows95/NT/3.1和低版本的Linux中处理IP分片的漏洞,向受害者发送偏移地址重叠的UDP数据包分片,使得目标机器在将分片重组时出现异常错误,导致目标系统崩溃或重启。322、泪滴(Teardrop)攻击(2/7)偏移=0/8=0偏移=0/8=0偏移=1400/8=175偏移=2800/8=350140028003799279913993799需分片的数据报数据报片1首部数据部分共3800字节首部1首部2首部3字节0数据报片2数据报片314002800字节0332、泪滴(Teardrop)攻击(3/7)342、泪滴(Teardrop)攻击(4/7)含有重叠偏移的畸形数据分片352、泪滴(Teardrop)攻击(5/7)利用数据报分片的其他攻击(变种一)小片段攻击,目的不是DoS,而是用于穿透防火墙。原理:通过很小的片段使得防火墙需要检测的信息进入到下一个片段中。例如:对于TCP包,攻击者可以把TCP头分到两个片段中,使TCP的标志(Flag)进入到下一个片段中,从而使得一些通过检测标志位进行过滤的防火墙因找不到标志位而放行。这种攻击寄希望于防火墙只检测数据包的第一个片段。这种攻击适合于逃避入侵检测吗?362、泪滴(Teardrop)攻击(6/7)利用数据报分片的其他攻击(变种二)重叠分片攻击,目的不是DoS,而是用于穿透防火墙。原理:防火墙在处理重叠分片时与终端系统(这里指受害者最终目标主机系统)之间可能存在差异性:当重叠时,有的系统是以先到的数据为主,有的系统则是用后到的数据覆盖先前的数据。攻击数据穿过防火墙的前提条件:防火墙重组数据时与受害者主机不同例子:假设受害者主机以后到的数据优先原则处理TCP协议,第一个分片中的TCP服务类型设为端口80(HTTP),这是大多数防火墙允许的,而在第二个分片中以端口23(Telnet)改写第一个分片中的80端口,从而穿过了防火墙!372、泪滴(Teardrop)攻击(7/7)利用数据报分片的其他攻击(变种三)通过分片导致防火墙或IDS的拒绝服务。原理:有些防火墙或IDS为了检测碎片攻击或其他类型的利用分片的攻击而设置了碎片重组:当收到分片数据包时并不单独检测,而是等待所有的分片都到达(必须缓存已到的分片),重组完成后再检测。攻击者如何利用这一点?攻击:攻击者伪造并发送大量的分片,但却不让这些分片构成完整的数据报以此占用防火墙或IDS的CPU和存储单元,构成DoS攻击。383、Land攻击Land攻击原是一段C程序,其功能是向受害者发送TCPSYN包,而这些包的源IP地址和目的IP地址被伪造成受害者的IP地址,源端口和目的端口也是相同的(端口必须是激活的?),目标系统在收到这样的包以后可能会挂起、崩溃或重启。Why?Why?Why?源程序参阅:上的LaTierra.c394、Pingofdeath攻击Pingofdeath[CA-1996-26]也称为“PingO’death”、“死亡之Ping”,其它别名:ssping,jolt,sPING,IceNewk,ICMPBug攻击或Win95Ping攻击原理:利用协议实现时的漏洞[CVE-1999-0128],向受害者发送超长的Ping数据包,导致受害者系统异常:在早期,路由器对包的最大尺寸都有限制,许多操作系统在实现TCP/IP协议栈时规定ICMP包不能超过64KB(65535),并且在读取包的首部后,要根据该首部里包含的信息来为有效载荷生成缓存.当产生畸形的、声称自己的尺寸超过ICMP上限的包也就是加载的数据大小超过64K上限时,就会出现内存分配错误,导致TCP/IP协议栈崩溃,致使接收方死机。Ping-c1-s65535[目标IP]会有什么结果?405、循环攻击也称:振荡攻击(OscillateAttack)或乒乓攻击,其原理:当两个都会产生输出的端口(可以是一个系统/一台机器的两个端口,也可以是不同系统/机器的两个端口)之间建立连接以后,第一个端口的输出成为第二个端口的输入,导致第二个端口产生输出,同时第二个端口的输出又成为第一个端口的输入,如此,一两个端口间将会有大量的数据包产生,导致拒绝服务典型攻击:EchoChargen攻击:当运行着Chargen服务的UDP端口(19)收到一个数据包后,会产生一个字符串作为回应。Echo服务的UDP端口(7)收到一个数据包原样返回,这两种服务可被攻击者用来进行循环攻击。How?41(二)风暴型DoS攻击
风暴型DoS攻击:通过大量的“无用”数据包占用过多的资源以达到拒绝服务的目的,也称为“带宽攻击”直接风暴型攻击反射攻击风暴型DoS攻击效果由于整个过程是自动化的,攻击者能够在5秒钟内入侵一台主机并安装攻击工具。也就是说,在短短的一小时内可以入侵数千台主机。并使某一台主机可能要遭受1000MB/S数据量的猛烈攻击,这一数据量相当于1.04亿人同时拨打某公司的一部电话号码。42风暴攻击用的分组攻击代理通常使用的分组类型有以下几种:TCP洪流(floods)。向目标主机发送大量设置了不同标志的TCP分组。常被利用的标志包括:SYN,ACK,RST。其中,TCPSYN攻击导致目标主机不断地为TCP连接分配内存,从而使其它功能不能分配到足够的内存。Trinoo就是一种分布式的TCPSYNDoS攻击工具。
ICMPEcho请求/响应报文(如,Pingfloods)。向目标主机发送大量的ICMP分组。
UDP洪流。向目标主机发送大量的UDP分组。
一些DDoS工具,如TFN,能够使用上面列出的几种分组发起攻击。一些DoS攻击工具还常常改变攻击分组流中的分组的某些字段来达到各种目的,例如:源IP地址、源/目的端口号、其它的IP头字段。
431、PING风暴攻击(直接型)原理:单纯地向受害者发送大量的ICMP回应请求(ICMPEchoRequest,即Ping)消息,使受害者系统忙于处理这些消息而降低性能,严重者可能导致系统无法对其他的消息做出响应。442、SYN风暴攻击(直接型)原理:发送大量SYN报文,但对服务器的SYN+ACK应答报文不作应答,即三次握手的第三次握手无法完成,造成服务器维护大量的半连接列表,消耗服务器半连接资源(一般系统的上限为1024,超过此数则不接受新的连接请求)的攻击方式。需伪造地址,一方面逃避追踪,另一方面为了攻击能成功.
Why?Why?据统计:90%的拒绝服务攻击使用的是TCP协议,而SYN风暴攻击又是最常用的一种攻击!453、TCP连接耗尽攻击(直接型)原理:通过众多的TCP连接耗尽受害者资源,也称为“空连接攻击”。与SYN风暴的区别:不需要不停地向受害者发起连接怎么这么多请求啊!攻击者合法用户受害者RequestDenied正常的连接正常的连接正常的连接正常的连接464、UDP风暴攻击(直接型)原理:向目标主机连续发送大量的较长的UDP数据包,占用网络带宽,达到阻塞网络的目的。例子:Trinoo攻击向被攻击目标主机的随机端口发出全零的4字节UDP包,在处理这些超出其处理能力的垃圾数据包的过程中,被攻击主机的网络性能不断下降,直到不能提供正常服务,乃至崩溃。它并不假冒IP地址,采用的通信端口包括:攻击者主机到主控端主机:TCP27665主控端主机到代理端主机:UDP27444通常需要密码:betaaalmostdone。代理端主机到主服务器主机:UDP31335475、HTTP风暴攻击(直接型)原理:用HTTP协议对网页进行的语义上合法的请求,不停地从受害者处获取数据,占用连接的同时占用带宽。进行连接耗尽攻击的一个有效手段是不停地获取受害者网站上的大的文件,从而使得一次请求占用系统更多的资源。2003年10月14日左右:对W采取的DDoS攻击就是HTTP风暴:不断地取大的图像文件缺点:一般要使用真实的IP地址(傀儡主机)与前面讲的“连接耗尽攻击”的区别?与前面讲的“SYN风暴攻击”的区别?486、对邮件系统的DoS攻击(直接型)邮件炸弹:往一个邮件地址或邮件服务器发送大量的相同或不同的邮件,耗尽其存储空间垃圾邮件:不请自来的邮件,目的在于宣传,而不是攻击,但由于数量多,常常造成与DoS同样的效果497、一般反射攻击(反射式)原理:SYNFlood、PING风暴的巧妙变形:一个DDoS代理,用一个假的源地址(要攻击的主机地址),向一台高带宽的服务器(反射器)发送一个TCPSYN数据包(也可以是ICMPEchoRequest等、UDP报文)服务器收到这个包以后,将向这个源地址回送一个SYN-ACK的响应包(或TCPRST、ICMP、UDP包)。这样,就变成了一台高性能/高带宽的服务器向目标主机发起DDoS攻击。如果攻击者用多个线程,相同的源地址,不停地向多台高带宽服务器发包,则目标主机将受到多台服务器的攻击,目标主机几乎是”必死无疑”。在目前的互联网环境下,攻击者可以让Yahoo或者微软的Web服务器去DDoS一台他想攻击的主机。很难追查。2002.1.11凌晨,遭到的就是这种攻击508、放大式反射攻击(反射式)原理:反射器不仅能反射,还有“放大”功能:每收到一个数据包,反射器就会向受害者放大式地反射多个数据包(此时,反射器也称为反射网)或反射一个较大的数据包。多个数据包:Smurf攻击和Fraggle
攻击;较大数据包:UDP的DNS请求(也称DNS反射)51Smurf攻击52Fraggle
攻击与Smurf的区别在于:采用的是UDPEcho(Fraggle)消息而不是PING消息53Papasmurf攻击原理:Smurf+Fraggle源代码:http://549、著名风暴攻击工具(1/3)TFN(TheTribeFloodNetwork)约1999年8-9月由德国著名黑客Mixter编写功能:可进行ICMP风暴、SYN风暴、UDP风暴和SMURF攻击特征:TFN控制台程序和守护程序都必须以root权限运行,因为它们都要以SOCK_RAW方式打开AF_INET套接字TFN2K1999年12发布,TFN的改进版;新特征:地址伪造来掩盖攻击源,并通过多种协议进行通信;新增Teardrop攻击和Land攻击559、著名风暴攻击工具(2/3)Stacheldraht(德语:带刺的网线,BarbedWire)约1999年出现,集合了Trinoo和TFN的某些特征并有一些更高级的特征(对攻击者的认证需要攻击者的口令)Trinity出现于2000年8月,可实施多种风暴攻击,包括:UDP、SYN、RST、ACK风暴;从攻击者或控制台到攻击主体间的通信通过即时通信工具(IRC:InternetRelayChat)或美国在线(AOL)的ICQ进行。最早利用IRC进行控制的DDoS工具569、著名风暴攻击工具(3/3)Mstream编程水平很一般,控制功能也单一;2000年4月底,一个Mstream的agent被发现于某著名大学的一个Linux网站上;利用伪造的源IP地址发送数据包风暴,使得路由器停止响应Jolt2在一个死循环中不停地发送ICMP或UDP的IP分片,每个分片只有一个载荷数据,即字母a,同时每个分片的偏移都不是0。利用什么漏洞?效果:使Windows95/98/2000系统的机器挂起57(三)重定向攻击重定向攻击:通过修改网络中的一些参数或ARP表、DNS缓存,使得受害者发出的或者发向受害者的数据包被重定向到了其他的地方。常被用于窃听或中间人攻击通常在窃听中研究,很多人不把它当作DoS攻击58(四)蠕虫攻击蠕虫释放随机攻击
随机攻击随机攻击DDoS①创建蠕虫
②感染,潜伏,扩散③安装后门④拒绝服务
没用补丁websystem已补丁websystem59(五)发展趋势(1/2)自动化程度越来越高早期的攻击者大多采取手工方式将DoS
攻击工具(handler,agent等)安装到存在安全漏洞的系统中,因此要求攻击者具有较高的水平。随着攻击工具的快速发展,攻击工具的自动化程度越来越高。从扫描到探测,再到安装都可以自动完成。例如,DDoS攻击工具T0rnkit利用脚本来实施自动的扫描、探测、安装。在ramen蠕虫出现以后,很多攻击者开始利用这类蠕虫的自动扫描、探测、安装、传播的特点来安装和传播DoS攻击工具。有些蠕虫,如红色代码(CodeRed),以及后来出现的红色代码II,本身就可以发起对指定目标的TCPSYNDoS攻击。60(五)发展趋势(2/2)基于Windows的系统越来越多的成为目标路由器和其它网络关键基础设施也逐渐成为受攻击的目标漏洞利用越来越快攻击的影响涉及范围增大一经安装即可发动攻击61内容提纲Why:拒绝服务攻击的动机?2Type:拒绝服务攻击的分类3How:拒绝服务攻击攻击过程4What:拒绝服务攻击是什么?1Examples:典型DoS攻击5Defend:如何防御拒绝服务攻击?5662(一)检测(1/4)困难:不容易定位攻击者的位置Internet上绝大多数网络都不限制源地址,也就使伪造源地址非常容易通过攻击代理的攻击,只能找到攻击代理的位置各种反射式攻击,无法定位源攻击者63(一)检测(2/4)依据DDoS攻击工具的特征标志检测特定端口。例如,著名的DDoS工具trinoo使用的端口分别为:TCP端口27655,UDP端口27444和31335;Stacheldraht使用的端口分别为TCP端口16660和65000。标志位。例如,Shaft攻击所用的TCP分组的序列号都是0x28374839。特定数据内容。统计检测主机网络连接特征检测64(一)检测(3/4)根据异常流量来检测:当DDoS攻击一个站点时,会出现明显超出该网络正常工作时的极限通信流量的现象。现在的技术能够分别对不同的源地址计算出对应的极限值。当明显超出此极限值时就表明存在DDoS攻击的通信。因此可以在主干路由器端建立ACL访问控制规则以监测和过滤这些通信。特大型的ICMP和UDP数据包。不属于正常连接通信的TCP和UDP数据包。隐蔽的DDoS工具随机使用多种通信协议(包括基于连接的和无连接协议)发送数据。优秀的防火墙和路由规则能够发现这些数据包。
数据段内容只包含文字和数字字符(例如,没有空格、标点和控制字符)的数据包。65(一)检测(4/4)根据异常流量来检测(Cont)DoS工具产生的网络通信信息有两种:控制信息(在DoS管理者与攻击代理之间)和攻击时的网络通信(在DoS攻击代理与目标主机之间)。根据以下异常现象在入侵检测系统中建立相应规则,能够较准确地监测出DoS攻击根据分析,攻击者在进行DDoS攻击前总要解析目标的主机名。BIND域名服务器能够记录这些请求。由于每台攻击服务器在进行一个攻击前会发出PTR反向查询请求,也就是说在DDoS攻击前域名服务器会接收到大量的反向解析目标IP主机名的PTR查询请求。
66(二)响应(1/4)到目前为止,还没有一种有效地抵抗DDoS攻击的技术和方法。现有的对付DDoS攻击的方案主要有四种:通过丢弃恶意分组的方法保护网络;在源端控制DDoS攻击;追溯
(Traceback)攻击的源端,然后阻止它发起新的攻击;路由器动态检测流量并进行控制。上述措施只能部分地减轻DoS攻击所造成的危害,而不能从根本上解决问题。67(二)响应(2/4)抵御Smurf确定是否成为了攻击平台:对不是来自于内部网络的信息包进行监控;监控大容量的echo请求和echo应答信息包。避免被当做一个攻击平台:在所有路由器上禁止IP广播功能;将不是来自于内部网络的信息包过滤掉。减轻攻击的危害:在边界路由器对echo应答信息包进行过滤,并丢弃;对于Cisco路由器,使用CAR来规定echo应答信息包可以使用的带宽最大值68(二)响应(3/4)抵御trinoo确定是否成为了攻击平台:在master程序和代理程序之间的通讯都是使用UDP协议,因此对使用UDP协议(类别17)进行过滤;攻击者用TCP端口27655与master程序连接,因此对使用TCP(类别6)端口27655连接的流进行过滤;master与代理之间的通讯必须要包含字符串“l44”,并被引导到代理的UDP端口27444,因此对与UDP端口27444连接且包含字符串“l44”的数据流进行过滤。避免被用作攻击平台:将不是来自于你的内部网络的信息包过滤掉。减轻攻击的危害:从理论上说,可以对有相同源IP地址的、相同目的IP地址的、相同源端口的、不同目的端口的UDP信息包序列进行过滤,并丢弃它们。69(二)响应(4/4)抵御TFN和TFN2K确定是否成为了攻击平台:对不是来自于内部网络的信息包进行监控。避免被用作攻击平台:不允许一切到你的网络上的ICMPecho和echo应答信息包,当然这会影响所有要使用这些功能的Internet程序;将不是来源于内部网络的信息包过滤掉。70(三)防范限制带宽限制特定协议占用的带宽,但并不是完善的方法终端防御:及时安装厂商补丁,减少被攻击的机会运行尽可能少的服务增强容忍性入口过滤:只允许必要的通信设置严格的防火墙策略封锁所有无用的数据完全阻止是不可能的,防范可减少被攻击的机会71(四)防范产品(1/6)黑洞Collapsar绿盟科技,2001年5月研发,2002年完成发布可操作性:即插即用;无IP地址,网络隐身防护种类:能够对SYN风暴、UDP风暴、ICMP风暴、HTTPGET风暴等攻击的防护可以防止连接耗尽,主动清除服务器上的残余连接;抑制网络蠕虫的扩散防护DNS查询风暴,保护DNS服务器给各种端口扫描软件反馈迷惑性信息防护性能
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 教学创新与成果分享机制计划
- 防止职业倦怠的小技巧计划
- 医学影像科医生工作计划
- 建立员工反馈与建议机制计划
- 2025年电动晾衣机项目合作计划书
- 景区承包合同
- 珠宝定制服务特殊条款协议
- 农产品电商项目开发合作框架协议
- 泌尿外科护理个案汇报
- L-Ornithine-hydrochloride-Standard-生命科学试剂-MCE
- 分布式光伏项目规划设计方案
- 附着式升降脚手架安装平台和架体检查验收表
- 小儿麻疹的护理查房
- DL-T 2574-2022 混流式水轮机维护检修规程
- 《钢铁是怎样炼成的》读书分享课件
- 思想旗领航向心得体会
- 计算机软件确认控制程序
- 律师事务所章程
- 造价员安全生产责任制
- 桥梁桩基专项施工方案-
- 高中生物竞赛课件 【知识精研+拓展提升】 细胞生物学
评论
0/150
提交评论