拒绝服务攻击完全解析(精选7篇)
拒绝服务攻击完全解析 篇1
什么是拒绝服务攻击(DOS)
DoS是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务,最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求就无法通过。连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。
什么是分布式拒绝服务攻击(DDOS)
分布式拒绝服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。通常,攻击者使用一个偷窃帐号将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在Internet上的许多计算机上。代理程序收到指令时就发动攻击。利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。 DDOS攻击概念
DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。
DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般是采用一对一方式的,当攻击目标CPU速度低、内存小或者网络带宽小等等各项性能指标不高它的效果是明显的。随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得DoS攻击的困难程度加大了-目标对恶意攻击包的“消化能力”加强了不少,例如你的攻击软件每秒钟可以发送3,000个攻击包,但我的主机与网络带宽每秒钟可以处理10,000个攻击包,这样一来攻击就不会产生什么效果,
这时侯分布式的拒绝服务攻击手段(DDoS)就应运而生了。你理解了DoS攻击的话,它的原理就很简单。如果说计算机与网络的处理能力加大了10倍,用一台攻击机来攻击不再能起作用的话,攻击者使用10台攻击机同时攻击呢?用100台呢?DDoS就是利用更多的傀儡机来发起进攻,以比从前更大的规模来进攻受害者。
高速广泛连接的网络给大家带来了方便,也为DDoS攻击创造了极为有利的条件。在低速网络时代时, 占领攻击用的傀儡机时,总是会优先考虑离目标网络距离近的机器,因为经过路由器的跳数少,效果好。而现在电信骨干节点之间的连接都是以G为级别的,大城市之间更可以达到2.5G的连接,这使得攻击可以从更远的地方或者其他城市发起,攻击者的傀儡机位置可以在分布在更大的范围,选择起来更灵活了。
被DDoS攻击时的现象
1.被攻击主机上有大量等待的TCP连接
2.网络中充斥着大量的无用的数据包,源地址为假
3.制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯
4.利用受害主机提供的服务或传输协议上的缺陷,反复高速的发出特定的服务请求,使受害主机无法及时处理所有正常请求
5.严重时会造成系统死机
DDoS攻击对Web站点的影响
当对一个Web站点执行 DDoS 攻击时,这个站点的一个或多个Web服务会接到非常多的请求,最终使它无法再正常使用。在一个DDoS攻击期间,如果有一个不知情的用户发出了正常的页面请求,这个请求会完全失败,或者是页面下载速度变得极其缓慢,看起来就是站点无法使用。典型的DDoS攻击利用许多计算机同时对目标站点发出成千上万个请求。为了避免被追踪,攻击者会闯进网上的一些无保护的计算机内,在这些计算机上藏匿DDoS程序,将它们作为同谋和跳板,最后联合起来发动匿名攻击。
★ 攻击四年级叙事作文
★ 从生态语言学视角解析网络语言论文
★ 局域网面对攻击的安全策略
★ Apache防止攻击WEB安全
★ 我们的“攻击目标”五年级作文
★ Win2K系统几个攻击实例成败心得
★ 简历解析
★ 解析尊重
★ 微软公告:浏览器插件渐成攻击载体
★ 网络营销策划经典
拒绝服务攻击完全解析 篇2
关键词:DOS,攻击,拒绝
最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求就无法通过。连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,如图1所示。
1 分布式拒绝服务
DDoS(分布式拒绝服务)是一种基于DoS的特殊形式的拒绝服务攻击,是一种分布、协作的大规模攻击方式,
一个比较完善的DDoS攻击体系分成三层,如图2。
1)攻击者:攻击者所用的计算机是攻击主控台,可以是网络上的任何一台主机,甚至可以是一个活动的便携机。攻击者操纵整个攻击过程,它向主控端发送攻击命令。
2)主控端:主控端是攻击者非法侵入并控制的一些主机,这些主机还分别控制大量的代理主机。主控端主机的上面安装了特定的程序,因此它们可以接受攻击者发来的特殊指令,并且可以把这些命令发送到代理主机上。
3)代理端:代理端同样也是攻击者侵入并控制的一批主机,它们上面运行攻击器程序,接受和运行主控端发来的命令。代理端主机是攻击的执行者,由它向受害者主机实际发起攻击。
2 DDoS的主要攻击方式及防范策略
2.1 死亡之ping(ping of death)
由于在早期的阶段,路由器对包的最大尺寸都有限制,许多操作系统对TCP/IP栈的实现在ICMP包上都是规定64KB,并且在对包的标题头进行读取之后,要根据该标题头里包含的信息来为有效载荷生成缓冲区,当产生畸形的,声称自己的尺寸超过ICMP上限的包也就是加载的尺寸超过64K上限时,就会出现内存分配错误,导致TCP/IP堆栈崩溃,致使接受方宕机。
2.2 SYN Flooding攻击
对Windows NT攻击很有效,使用一个伪装的地址向目标计算机发送连接请求叫做IP欺骗技术。当目标计算机收到这样的请求后,就会使用一些资源来为新的连接提供服务,接着回复请求一个肯定答复(叫做SYN-ACK)。由于SYN-ACK是返回到一个伪装的地址,没有任何响应。于是目标计算机将继续设法发送SYN-ACK。一些系统都有缺省的回复次数和超时时间,只有回复一定的次量、或者超时时,占用的资源才会释放。NT设罢为可回复5次,每次等待时间加倍:则:3+6+12+24+48+96=189S
2.3 Land攻击
在Land攻击中,一个特别打造的SYN包它的源地址和目标地址都被设置成某一个服务器地址,此举将导致接收服务器向它自己的地址发送SYN-ACK消息,结果这个地址又发回ACK消息并创建一个空连接,每一个这样的连接都将保留直到超时掉,对Land攻击反应不同,许多UNIX实现将崩溃,NT变的极其缓慢(大约持续五分钟)。
2.4 Smurf攻击
基于互联网控制信息包(ICMP)的Smurf攻击是一种强力的拒绝服务攻击方法,主要利用的是IP协议的直接广播特性。Smurf攻击对被攻击的网络,以及被利用来做扩散器的网络都具有破坏性。在这种拒绝服务攻击中,主要的角色有:攻击者、中间代理(也就是所说的扩散器);牺牲品(目标主机)。
2.4.1 Smurf攻击的过程
Smurf攻击并不十分可怕;它仅仅是利用IP路由漏洞的攻击方法。攻击通常分为以下五步:
1)锁定一个被攻击的主机(通常是一些Web服务);
2)寻找可做为中间代理的站点,用来对攻击实施放大(通常会选择多个,以便更好地隐藏自己,伪装攻);
3)黑客给中间代理站点的广播地址发送大量的ICMP包(主要是指Ping echo包)。这些数据包全都以被攻击的主机的IP地址做为IP包的源地址;
4)中间代理向其所在的子网上的所有主机发送源IP地址欺骗的数据包;
5)中间代理主机对被攻击的网络进行响应。
2.4.2 防止你的网络遭受Smurf攻击
首先,千万不能让你的网络里的人发起这样的攻击。在Smurf攻击中,有大量的源欺骗的IP数据包离开了第一个网络
通过在路由器上使用输出过滤,你就可以滤掉这样的包,从而阻止从你的网络中发起的Smurf攻击。
在路由器上增加这类过滤规则的命令是:
Access-list 100 permit IP{你的网络号}{你的网络子网掩码}any
其次,停止你的网络做为中间代理。如果没有必须要向外发送广播数据包的情况,就可以在路由器的每个接口上设置禁止直接广播,命令如下:
2.5 Fraggle攻击
Fraggle攻击与Smurf攻击类似,但它使用的不是ICMP,而是UDP Echo。
可以在防火墙上过滤掉UDP应答消息来防范
2.6 炸弹攻击
炸弹攻击的基本原理是利用工具软件,集中在一段时间内,向目标机发送大量垃圾信息,或是发送超出系统接收范围的信息,使对方出现负载过重、网络堵塞等状况,从而造成目标的系统崩溃及拒绝服务。常见的炸弹攻击有邮件炸弹、聊天室炸弹等。
防御:对邮件地址进行配置,自动删除来自同一主机的过量或重复的消息。
3 配置路由器、防火墙和入侵检测系统来抵御DDoS攻击
3.1 抵御Smurf
1)确定是否成为了攻击平台:对不是来自于内部网络的信息包进行监控;监控大容量的回音请求和回音应答信息包。
2)避免被当做一个攻击平台:在所有路由器上禁止IP广播功能;将不是来自于内部网络的信息包过滤掉。
3)减轻攻击的危害:在边界路由器对回音应答信息包进行过滤,并丢弃;对于Cisco路由器,使用CAR来规定回音应答信息包可以使用的带宽最大值。
3.2 抵御trinoo
1)确定是否成为了攻击平台:在master程序和代理程序之间的通讯都是使用UDP协议,因此对使用UDP协议(类别17)进行过滤;攻击者用TCP端口27655与master程序连接,因此对使用TCP(类别6)端口27655连接的流进行过滤;master与代理之间的通讯必须要包含字符串“l44”,并被引导到代理的UDP端口27444,因此对与UDP端口27444连接且包含字符串“l44”的数据流进行过滤。
2)避免被用作攻击平台:将不是来自于你的内部网络的信息包过滤掉。
3)减轻攻击的危害:从理论上说,可以对有相同源IP地址的、相同目的IP地址的、相同源端口的、不通目的端口的UDP信息包序列进行过滤,并丢弃它们。
3.3 抵御TFN和TFN2K
1)确定是否成为了攻击平台:对不是来自于内部网络的信息包进行监控。
2)避免被用作攻击平台:不允许一切到你的网络上的ICMP回音和回音应答信息包,当然这会影响所有要使用这些功能的Internet程序;将不是来源于内部网络的信息包过滤掉。
3.4 抵御Stacheldraht
1)确定是否成为了攻击平台:对ID域中包含值666、数据域中包含字符串“skillz”或ID域中包含值667、数据域中包含字符串“ficken”的ICMP回音应答信息包进行过滤;对源地址为“3.3.3.3”的ICMP信息包和ICMP信息包数据域中包含字符串“spoofworks”的数据流进行过滤。
2)避免被用作攻击平台:不允许一切到你的网络上的ICMP回音和回音应答信息包,当然这会影响所有要使用这些功能的Internet程序;将不是来源于内部网络的信息包过滤掉;将不是来源于内部网络的信息包过滤掉。
4 总结
网络安全中,拒绝服务攻击以其危害巨大,难以防御等特点成为黑客经常采用的攻击手段。本文从原理、对网络的危害以及防范方法上面来分析拒绝服务攻击,如何防范拒绝服务攻击。
参考文献
[1]赵安军.网络安全技术与应用[M].北京:人民邮电出版社,2007.
[2]俞承杭.计算机网络与信息安全技术[M].北京:机械工业出版社,2008.
分布式拒绝服务攻击的特点与防御 篇3
防范。
一、拒绝服务攻击的目标
DDoS的理论基础并不新奇,和以往的拒绝服务攻击(DoS)方法相比,其最大的不同之处就是它利用了分布式的攻击。“DoS”攻击,是一种很常见的网络攻击,攻击者针对TCP/IP协议的缺点用很多虚假合理的请求来占用服务资源,致使服务超载,最终导致服务器瘫痪。针对服务器的多种服务其攻击方法也有多种,但根据攻击目标可以大致分为3种。
1.消耗计算机或网络中匮乏的、有限的或不可再生的资源,例如网络宽带、存储器、磁盘空间、CPU时间和数据结构、开放的进程以及向内的连接等。
2.破坏或改变计算机或网络中配置信息。如网络路由信息、
Windows NT的注册表信息等。
3.物理上破坏计算机或网络中的组件。
二、分布式拒绝服务攻击的步骤
1.入侵阶段
DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。在实施DDoS攻击前,攻击者先要入侵大量网络节点,这些节点是首批受害者,方法是利用已知的各种漏洞(例如RPC服务)。黑客先入侵一部分机器作主控端机(master)并在上编译出主控端程序,此外黑客还入侵大量的机器来作为发起最后攻击Broadcast(分布端攻击守护进程)的机器。当驻留程序Broadcast在那些已经被控制的机器上安装调试完毕后,Broadcast便会向master主机发一个信号说明它已经安装成功,自此主控端(master)主机便可以完全控制这些Broadcast机。攻击者设定好时间和目标,然后指令被控机去攻击。DDoS攻击者为了隐藏自己,还把这些主控端(master)系统设置为自动清理状态或在事后将其关闭,以免被追踪到自己。入侵阶段有一些共同点,那就是主控端(master)和Broadcast的驻留程序一般都是安装在没有打过补丁或没有进行过安全设置的机器上。
2.攻击阶段
攻击者利用各种攻击程序对目标主机发动进攻。在这类攻击工具中比较有名的有Trin00、TFN2K以及stacheldraht等。
DDoS攻击系统一般都是基于客户机/服务器模式。攻击者控制着若干机器做master,这些master主机又分别控制着大量的接点主机Broadcast,这些大量的被控接点主机才是对被攻击者进行攻击的机器。一旦开始攻击,攻击者就利用成百上千个被控制节点向受害节点发动大规模的协同攻击。攻击方法一般是混合着使用的。由于攻击来自很多节点,涉及范围很广,又因为攻击时是通过正常的TCP/IP请求,主机无法判断所收到的报文是正常的请求使用还是恶意的攻击,因而无法有效地防范。在大流量的情况下,攻击的力度被提升许多,远远超过了现有网络安全设计的负荷,在悬殊的带宽力量对比下,被攻击的主机很快就失去反应能力。这种攻击方式被证实非常有效而且难以抵挡,并且很难发现攻击者的具体位置。
三、针对分布式拒绝服务攻击的检测
由于在受到攻击时几乎没有可用带宽,所以很难做直接实时的响应反击,因此能否及时地检测到攻击就显得很重要。检测的方法主要是察看路由器和系统纪录以及站点的运行状态。先在网络上建立一个过滤器,在信息到达服务器之前进行过滤。如果某种可疑行动经常出现,就指示过滤器阻挡那些信息,从而保证服务器对外连接的线路保持畅通。
四、应对策略
1.防御措施
不但是對DDoS,而且是对于所有网络的攻击,都应该是采取尽可能周密的防御措施,同时加强对系统的检测,建立迅速有效的应对策略。应该采取的防御措施有:
(1)全面综合地设计网络的安全体系,注意所使用的安全产品和网络设备。
(2)提高网络管理人员的素质,关注安全信息,遵从有关安全措施,及时地升级系统,加强系统抗击攻击的能力。
(3)在系统中加装防火墙系统,利用防火墙系统对所有出入的数据包进行过滤,检查边界安全规则,确保输出的包受到正确限制。
(4)优化路由及网络结构。对路由器进行合理设置,降低攻击的可能性。
(5)优化对外提供服务的主机。对所有在网上提供公开服务的主机都加以限制。
(6)安装入侵检测工具(如NIPC、NGREP),经常扫描检查系统,解决系统的漏洞,对系统文件和应用程序进行加密,并定期检查这些文件的变化。
2.防御原则
在响应方面,虽然还没有很好的对付攻击行为的方法,但仍然可以采取措施使攻击的影响降至最小。对于提供信息服务的主机系统,应对的根本原则是:尽可能地保持服务、迅速恢复服务。
由于分布式攻击入侵网络上的大量机器和网络设备,所以要对付这种攻击归根到底还是要解决网络的整体安全问题。真正解决安全问题一定要多个部门的配合,从边缘设备到骨干网络都要认真做好防范攻击的准备,一旦发现攻击就要及时地掐断最近攻击来源的那个路径,限制攻击力度的无限增强。网络用户、管理者以及ISP之间应经常交流,共同制订计划,提高整个网络的安全性。
(作者单位 安徽理工学校教务处)
拒绝服务攻击完全解析 篇4
另一个要思考的重点是事实上IP仓库好像并未正确地装置补丁顺序。核算机不再见由于单一的信息包而溃散;可是,CPU操作会为了处置这种信息包而坚持高速运转。由于补丁失效时刻生成的信息包是有限的,所以要完成有用的进犯并不简略。可以是技能进步得太快。不管是什么原因,这些陈腐过期的进犯方法如今又东山再起,并且还十分有用。
运用拒绝效劳
拒绝效劳进犯开端可以仅仅为了“取乐”,对体系操作员进行某种报复或是完成各种杂乱的进犯,例如对长途效劳的隐形诈骗。或人因在某一信道上遭到 后也常常会将IRC效劳器作为进犯方针。这种情况下的网络和因特网运用是“保密的”,这些进犯对其形成的影响微乎其微。
跟着时刻的消逝,因特网逐步成为一种通讯途径,hacktivism(网络激进主义)越来越盛行。地舆政治形势、战役、宗教问题、生态等任何动机都可以成为对公司、政治安排或乃至国家的IT根底架构发起攻逼的动机。
比来的拒绝效劳进犯更多的是与联机游戏有关。某些玩家对在游戏中被人杀死或丢掉他们喜欢的兵器不满意,因而发起拒绝效劳进犯,许多效劳器现已成为这种进犯的牺牲品。
可是如今运用拒绝效劳的意图大多数是朴实的敲诈勒索。越来越多的公司开端依靠他们的IT根底架构。邮件、要害数据、乃至电话都颠末网络来处置。若是没有这些首要的通讯途径,大多数公司都难以在竞赛中幸存。并且,因特网仍是一种生产工具。例如,搜索引擎和 web 站点都彻底依靠网络衔接。
因而,跟着公司直接或间接地依靠因特网,原有的敲诈信逐步转变成数字方法。首先在时刻短而非重要的时刻段内发起进犯。然后受害者就不得不付出“保护费”。
网络协议进犯
这些进犯瞄准传输信道,并因而以IP仓库作为进犯方针,IP仓库是内存和 CPU 之类要害资源的进入点。
SYN洪水
SYN洪水是典型的根据概念的拒绝效劳进犯,由于这种进犯彻底依靠于TCP衔接的树立方法。在开始的 3 向握手时刻,效劳器填写保管内存中会话信息的 TCB(传输操控块)表。当效劳器收到来自客户机的初始 SYN 信息包时,向客户机发送回一个 SYN-ACK 信息包并在 TCB 中创立一个进口。只需效劳器在等候来自客户机的结尾 ACK 信息包,该衔接便处于 TIME_WAIT 状况。若是结尾没有收到 ACK 信息包,则将另一个 SYN-ACK 发送到客户机。结尾,若是经屡次重试后,客户机没有认可任何 SYN-ACK 信息包,则关闭会话并从 TCB 中改写会话。从传输第一个 SYN-ACK 到会话关闭这段时刻一般大约为 30 秒。
在这段时刻内,可以会将数十万个SYN信息包发送到敞开的端口且绝不会认可效劳器的SYN-ACK 信息包。TCB 很快就会超越负荷,且仓库无法再承受任何新的衔接并将现有的衔接断开。由于进犯者不必接纳来自效劳器的 SYN-ACK 信息包,所以他们可以假造初始 SYN 信息包的源地址。这就使得盯梢进犯的实在来历愈加艰难。此外,由于 SYN-ACK 信息包没有发送到进犯者,所以这样还为进犯者节省了带宽。
生成这种进犯很简略,只需在指令行输入一条指令就满足了。
#hping3--rand-source–S –L 0 –p
存在的变体也很少,一般为了添加CPU的运用率会将某些反常添加到SYN 信息包,
这些可以是序列号或源端口0等合法的反常。
SYN-ACK洪水
SYN-ACK洪水的效果根底是令CPU资源干涸。从理论上讲,这种信息包是 TCP 3 向握手的第二步,并且在 TCB 中应该有对应的进口。阅读 TCB 将会运用 CPU 资源,特别 TCB 很大时会耗用更多的 CPU 资源。因而,负荷较重时,这种对资源的运用会影响体系功能。
这也就是SYN-ACK进犯所仰仗的利器。向体系发送一个巨荷的SYN-ACK 信息包会明显添加体系 CPU 的运用率。因而,用于安排 TCB 的哈希算法和哈希表巨细之挑选会影响进犯的功率(请参看“概念”和“逻辑缺点”)。并且,由于这些 SYN-ACK 信息包不归于现有的衔接,所以方针机器不得不将 RST 信息包发送到源机器,然后添加了链路上的带宽占用率。关于 SYN 洪水,进犯者为了防止接纳到 RST,当然可以假造源机器的 IP 地址,这样还可以进步进犯者的可用带宽。
这也只需要一条简略的指令就可以进行这种进犯。
一个重要因子是由第三方效劳器根据反射机制而生成SYN-ACK信息包的才能。在将SYN 信息包发送到效劳器的敞开端口时,该效劳器将 SYN-ACK 信息包发送回源机器。此刻任何效劳器都可以为这种进犯充任中继。发送到效劳器的简略 SYN 信息包带有假造的源,其发送到方针时生成 SYN-ACK 回来方针。这种技能让盯梢愈加艰难。并且,在某些情况下,还可以绕过某些防伪机制。特别当方针和进犯者归于同一干道并且布置的 uRPF (参看“防伪”) 间隔方针机器和进犯者满足远时,更有可以避开防伪机制。
颠末与SYN洪水联合还可以进步此种进犯的强度。SYN洪水在TCB 中创立进口,而TCB因而变得越来越大。由于此刻阅读 TCB 所需的时刻更长,所以 SYN-ACK 洪水的成效大大添加。
UDP洪水
UDP一样天然生成就是拒绝效劳进犯的传播媒介。依照指定,在关闭端口上接纳UDP信息包的效劳器将无法抵达 ICMP 端口的信息包发送回给源机器。ICMP 信息包的数据有些填充有原始 UDP 信息包中的至少前 64 个字节。由于没有规范极限或额度,所以很可以在关闭的端口上发送巨量的信息包。在为生成 ICMP 而进行负荷极大的必需操作时,,过错的信息包耗费了很多 CPU 资源,结尾招致CPU 资源干涸。
一样,也可以从指令行生成这种进犯。并且,也可以颠末假造而使得ICMP信息包不会下降进犯者的带宽。
反常
反常归于特殊情况,其可以令IP仓库呈现行动过错而形成各种不一样的结果,例如溃散、冻住等等。反常可划分为两大类:不合法数据和阻隔反常。
不合法数据是规范所不予思考的或予以显式否定的值或内容。大于指定长度的信息包、堆叠的TCP符号组合、含非空认证序列号的SYN 信息包或乃至过错的选项类型都归于根据不合法数据的反常进犯。
阻隔反常是根据那些仓库不能正常处置的反常情况(即使从规范的视角看它们彻底合法)。闻名的“逝世之ping”就是关于巨型(但依然合法)ICMP回显恳求信息包。若是信息包带有一样的源地址、方针地址和端口,其依然是合法的,不过对IP 协议栈有害。陈腐的 land 进犯比来已面貌一新成为 imland,并且正在损坏 IP协议栈。只要少量反常进犯依然可以运用单一信息包击倒体系。大多数仓库都已打上补丁顺序,并且可以大多数反常都现已过测验和开发。可是,处置这种信息包依然会占用 CPU 的不少资源。当5 年前反常进犯呈现并得到补丁顺序的修补时,进犯才能还遭到 CPU 和带宽的约束。处置反常情况时发生的额定核算担负不太重要。如今,工作站与效劳器之间的距离日益减少,并且任何人都可以运用宽带。这种条件下可以发起巨型负荷的反常,使得方针机器的 CPU 资源干涸。
一样,也可以从单一的指令行完成这种进犯。
#hping3--rand-source–SAFRU –L 0 –M 0 –p --flood
拒绝服务攻击完全解析 篇5
这一个局域网环境,只有一台攻击机(PIII667/128/mandrake),被攻击的是一台Solaris 8.0 (spark)的主机,网络设备是Cisco的百兆交换机,这是在攻击并未进行之前,在Solaris上进行snoop的记录,snoop与tcpdump等网络监听工具一样,也是一个很好的网络抓包与分析的工具。可以看到攻击之前,目标主机上接到的基本上都是一些普通的网络包。
…
…
? ->(broadcast) ETHER Type=886F (Unknown), size = 1510 bytes
? ->(broadcast) ETHER Type=886F (Unknown), size = 1510 bytes
? ->(multicast) ETHER Type=0000 (LLC/802.3), size = 52 bytes
? ->(broadcast) ETHER Type=886F (Unknown), size = 1510 bytes
192.168.0.66 ->192.168.0.255 NBT Datagram Service Type=17 Source=GU[0]
192.168.0.210 ->192.168.0.255 NBT Datagram Service Type=17 Source=ROOTDC[20]
192.168.0.247 ->192.168.0.255 NBT Datagram Service Type=17 Source=TSC[0]
? ->(broadcast) ETHER Type=886F (Unknown), size = 1510 bytes
192.168.0.200 ->(broadcast) ARP C Who is 192.168.0.102, 192.168.0.102 ?
? ->(broadcast) ETHER Type=886F (Unknown), size = 1510 bytes
? ->(broadcast) ETHER Type=886F (Unknown), size = 1510 bytes
192.168.0.66 ->192.168.0.255 NBT Datagram Service Type=17 Source=GU[0]
192.168.0.66 ->192.168.0.255 NBT Datagram Service Type=17 Source=GU[0]
192.168.0.210 ->192.168.0.255 NBT Datagram Service Type=17 Source=ROOTDC[20]
? ->(multicast) ETHER Type=0000 (LLC/802.3), size = 52 bytes
? ->(broadcast) ETHER Type=886F (Unknown), size = 1510 bytes
? ->(broadcast) ETHER Type=886F (Unknown), size = 1510 bytes……
接着,攻击机开始发包,DDoS开始了…,突然间sun主机上的snoop窗口开始飞速地翻屏,显示出接到数量巨大的Syn请求。这时的屏幕就好象是时速300公里的列车上的一扇车窗。这是在Syn Flood攻击时的snoop输出结果:
…
127.0.0.178 ->lab183.lab.net AUTH C port=1352
127.0.0.178 ->lab183.lab.net TCP D=114 S=1352 Syn Seq=674711609 Len=0 Win=65535
127.0.0.178 ->lab183.lab.net TCP D=115 S=1352 Syn Seq=674711609 Len=0 Win=65535
127.0.0.178 ->lab183.lab.net UUCP-PATH C port=1352
127.0.0.178 ->lab183.lab.net TCP D=118 S=1352 Syn Seq=674711609 Len=0 Win=65535
127.0.0.178 ->lab183.lab.net NNTP C port=1352
127.0.0.178 ->lab183.lab.net TCP D=121 S=1352 Syn Seq=674711609 Len=0 Win=65535
127.0.0.178 ->lab183.lab.net TCP D=122 S=1352 Syn Seq=674711609 Len=0 Win=65535
127.0.0.178 ->lab183.lab.net TCP D=124 S=1352 Syn Seq=674711609 Len=0 Win=65535
127.0.0.178 ->lab183.lab.net TCP D=125 S=1352 Syn Seq=674711609 Len=0 Win=65535
127.0.0.178 ->lab183.lab.net TCP D=126 S=1352 Syn Seq=674711609 Len=0 Win=65535
127.0.0.178 ->lab183.lab.net TCP D=128 S=1352 Syn Seq=674711609 Len=0 Win=65535
127.0.0.178 ->lab183.lab.net TCP D=130 S=1352 Syn Seq=674711609 Len=0 Win=65535
127.0.0.178 ->lab183.lab.net TCP D=131 S=1352 Syn Seq=674711609 Len=0 Win=65535
127.0.0.178 ->lab183.lab.net TCP D=133 S=1352 Syn Seq=674711609 Len=0 Win=65535
127.0.0.178 ->lab183.lab.net TCP D=135 S=1352 Syn Seq=674711609 Len=0 Win=65535…
这时候内容完全不同了,再也收不到刚才那些正常的网络包,只有DDoS包。大家注意一下,这里所有的Syn Flood攻击包的源地址都是伪造的,给追查工作带来很大困难。这时在被攻击主机上积累了多少Syn的半连接呢?我们用netstat来看一下:
# netstat -an | grep SYN
…
…
192.168.0.183.9 127.0.0.79.1801 0 0 24656 0 SYN_RCVD
192.168.0.183.13 127.0.0.79.1801 0 0 24656 0 SYN_RCVD
192.168.0.183.19 127.0.0.79.1801 0 0 24656 0 SYN_RCVD
192.168.0.183.21 127.0.0.79.1801 0 0 24656 0 SYN_RCVD
192.168.0.183.22 127.0.0.79.1801 0 0 24656 0 SYN_RCVD
192.168.0.183.23 127.0.0.79.1801 0 0 24656 0 SYN_RCVD
192.168.0.183.25 127.0.0.79.1801 0 0 24656 0 SYN_RCVD
192.168.0.183.37 127.0.0.79.1801 0 0 24656 0 SYN_RCVD
192.168.0.183.53 127.0.0.79.1801 0 0 24656 0 SYN_RCVD……
其中SYN_RCVD表示当前未完成的TCP SYN队列,统计一下:
# netstat -an | grep SYN | wc -l
5273
# netstat -an | grep SYN | wc -l
5154
# netstat -an | grep SYN | wc -l
5267
…..
共有五千多个Syn的半连接存储在内存中,
这时候被攻击机已经不能响应新的服务请求了,系统运行非常慢,也无法ping通。
这是在攻击发起后仅仅70秒钟左右时的情况。
DDoS的防范
到目前为止,进行DDoS攻击的防御还是比较困难的。首先,这种攻击的特点是它利用了TCP/IP协议的漏洞,除非你不用TCP/IP,才有可能完全抵御住DDoS攻击。一位资深的安全专家给了个形象的比喻:DDoS就好象有1,000个人同时给你家里打电话,这时候你的朋友还打得进来吗?
不过即使它难于防范,也不是说我们就应该逆来顺受,实际上防止DDoS并不是绝对不可行的事情。互联网的使用者是各种各样的,与DDoS做斗争,不同的角色有不同的任务。我们以下面几种角色为例:
企业网管理员
ISP、ICP管理员
骨干网络运营商
企业网管理员
网管员做为一个企业内部网的管理者,往往也是安全员、守护神。在他维护的网络中有一些服务器需要向外提供WWW服务,因而不可避免地成为DDoS的攻击目标,他该如何做呢?可以从主机与网络设备两个角度去考虑。
主机上的设置
几乎所有的主机平台都有抵御DoS的设置,总结一下,基本的有几种:
关闭不必要的服务
限制同时打开的Syn半连接数目
缩短Syn半连接的time out 时间
及时更新系统补丁
网络设备上的设置
企业网的网络设备可以从防火墙与路由器上考虑。这两个设备是到外界的接口设备,在进行防DDoS设置的同时,要注意一下这是以多大的效率牺牲为代价的,对你来说是否值得。
1.防火墙
禁止对主机的非开放服务的访问
限制同时打开的SYN最大连接数
限制特定IP地址的访问
启用防火墙的防DDoS的属性
严格限制对外开放的服务器的向外访问
第五项主要是防止自己的服务器被当做工具去害人。
2.路由器
以Cisco路由器为例
Cisco Express Forwarding(CEF)
使用 unicast reverse-path
访问控制列表(ACL)过滤
设置SYN数据包流量速率
升级版本过低的ISO
为路由器建立log server
其中使用CEF和Unicast设置时要特别注意,使用不当会造成路由器工作效率严重下降,升级IOS也应谨慎。路由器是网络的核心设备,与大家分享一下进行设置修改时的小经验,就是先不保存。Cisco路由器有两份配置startup config和running config,修改的时候改变的是running config,可以让这个配置先跑一段时间(三五天的就随意啦),觉得可行后再保存配置到startup config;而如果不满意想恢复原来的配置,用copy start run就行了。
ISP / ICP管理员
ISP / ICP为很多中小型企业提供了各种规模的主机托管业务,所以在防DDoS时,除了与企业网管理员一样的手段外,还要特别注意自己管理范围内的客户托管主机不要成为傀儡机。客观上说,这些托管主机的安全性普遍是很差的,有的连基本的补丁都没有打就赤膊上阵了,成为 最喜欢的“肉鸡”,因为不管这台机器 怎么用都不会有被发现的危险,它的安全管理太差了;还不必说托管的主机都是高性能、高带宽的-简直就是为DDoS定制的。而做为ISP的管理员,对托管主机是没有直接管理的权力的,只能通知让客户来处理。在实际情况时,有很多客户与自己的托管主机服务商配合得不是很好,造成ISP管理员明知自己负责的一台托管主机成为了傀儡机,却没有什么办法的局面。而托管业务又是买方市场,ISP还不敢得罪客户,怎么办?咱们管理员和客户搞好关系吧,没办法,谁让人家是上帝呢?呵呵,客户多配合一些,ISP的主机更安全一些,被别人告状的可能性也小一些。
骨干网络运营商
他们提供了互联网存在的物理基础。如果骨干网络运营商可以很好地合作的话,DDoS攻击可以很好地被预防。在yahoo等知名网站被攻击后,美国的网络安全研究机构提出了骨干运营商联手来解决DDoS攻击的方案。其实方法很简单,就是每家运营商在自己的出口路由器上进行源IP地址的验证,如果在自己的路由表中没有到这个数据包源IP的路由,就丢掉这个包。这种方法可以阻止 利用伪造的源IP来进行DDoS攻击。不过同样,这样做会降低路由器的效率,这也是骨干运营商非常关注的问题,所以这种做法真正采用起来还很困难。
对DDoS的原理与应付方法的研究一直在进行中,找到一个既有效又切实可行的方案不是一朝一夕的事情。但目前我们至少可以做到把自己的网络与主机维护好,首先让自己的主机不成为别人利用的对象去攻击别人;其次,在受到攻击的时候,要尽量地保存证据,以便事后追查,一个良好的网络和日志系统是必要的。无论DDoS的防御向何处发展,这都将是一个社会工程,需要IT界的同行们来一起关注,通力合作。
参考资料
staff.washington.edu/dittrich/misc/ddos/
关于作者拒绝服务攻击完全解析 篇6
随着Internet网络技术的发展和计算机技术的不断提高,网络中传输和处理数据的能力直线增长。人们希望获得一种直接、便捷的计算处理方式,不需要安装应用软件,只要连接互联网,就可以利用连接在网络中的空闲计算机资源进行任务处理。
在此背景之下,云计算应运而生,所谓云计算[1,2,3]就是通过计算机网络去连接由大量服务器、存储设备集群构成的云计算平台,来获取远程客户端所需要的服务。而云计算服务商则是将一项复杂的运算任务分成若干个部分,通过分布在计算机网络中的分布式计算机协同合作,最终将运算结果传输到客户端,从而实现个人数据在远程计算资源集群的运算。
拒绝服务攻击[4,5]DoS和DDoS不是云服务所特有的。但是,在云服务的技术环境中,企业的关键核心数据、服务离开了企业网,迁移到了云服务中心。更多的应用和集成业务开始依靠互联网。拒绝服务带来的后果和破坏将会明显地超过传统的企业网环境。在云计算环境下,具体的应用成为攻击目标:攻击者会使用针对具体应用的攻击来攻击受害者的在线服务。
HTTP-Flood攻击是一种典型的应用层DdoS攻击,攻击的主要目标是Web服务器上的网页。攻击发生时,攻击者向服务器大量的高频请求一个或多个网页,使服务器忙于向攻击者提供资源而无法响应其他合法用户的服务请求。当海量的单个请求同时发生时,HTTP-Flood攻击也就随之产生了,造成的后果就是Web服务器拒绝服务。
1技术方案
该方案是改进的防御拒绝服务攻击的方法,来防御针对具体应用为目标的拒绝服务攻击。其原理是监测客户端到服务器的所有TCP连接,在连接到达服务器之间进行截获,鉴别是否为合法用户或是攻击。对于通过鉴别的合法用户假使是伪装的合法用户则利用云计算环境本身具有的弹性特点,使用虚拟化技术动态增加服务器数量和改变网络带宽,来防御拒绝服务攻击。防御系统图如图1所示。
该方案的主要步骤如图2所示。具体步骤如下:
(1) 监测服务器,获取当前系统的性能(CPU、内存利用率、网络吞吐率)信息和性能的增长率。
(2) 当系统性能阈值或增长阈值高于最高阈值时启动防御系统。
(3) 防御系统在客户端与服务器建立TCP连接后,截获其对服务器发送的URL的GET请求。
(4) 防御系统向这个客户端返回一个包含Cookie的重定向到URL的数据包。并定义重定向次数num=0。
(5) 在重定向次数num<3的情况下,如果客户端是一个合法主机,则会根据HTTP协议的规则对这个重定向数据包进行响应;如果客户端是一个僵尸主机,则不能对这个重定向数据包进行响应或者响应错误;重定向次数num++;当重定向次数num≥3的时候,将此非法用户加入黑名单,禁止访问服务器。
(6) 防御系统根据上述响应对返回正确响应客户端的定义为合法,允许进行访问,进入(7);对错误访问进入(5),再次进行Cookie的重定向。
(7) 对当前系统的性能再次进行分析,当CPU、内存利用率、网络吞吐率皆大于系统绝对阈值时,对网络带宽进行动态调增加,同时增加虚拟机数量帮助服务器接受HTTP请求,对增加的虚拟机进行记录;进入步骤(8);当CPU、内存利用率、网络吞吐率恢复到系统正常状态时,防御结束,继续监测服务器动态。
(8) 当CPU、内存利用率、网络吞吐率恢复到系统正常状态时,恢复原始网络带宽,同时移除增加的虚拟机,恢复原始系统,防御结束,继续监测服务器动态。
本方案提出了一种基于云计算平台的处理拒绝服务攻击的策略,主要解决了在云计算平台上对具体应用进行HTTP拒绝服务攻击的问题。
(1) 首先对应用系统进行监控,通过对CPU、网络吞吐率等的分析确定是否存在拒绝服务攻击,在确定攻击行为后,首先对访问数据进行拦截,对访问用户进行重定向访问并定义重定向访问次数,以此来区分合法者与攻击者;从而将攻击者的IP设为黑名单,禁止访问,过滤掉攻击者。
(2) 对于那些伪装为合法者的继续攻击服务器的攻击,则利用云计算平台本身所具有的弹性性能,动态的增加网络带宽以及增加虚拟服务器的数量,当系统稳定后,重新恢复原始系统状态,恢复带宽以及移除虚拟服务器,以此来有效地防御拒绝服务攻击。
2 方案实施
2.1 对系统信息进行监测
本方法是相对于目的端的检测技术,当Web服务器遭遇拒绝服务攻击后,CPU、内存利用率、网络吞吐率的均会发生异常。通过以下两方面来监测是否遭遇拒绝服务攻击:
(1) 将当前的CPU、内存利用率、网络吞吐率数据信息与系统设定的DDoS检测的绝对阀值进行比较;
(2) 将当前CPU、内存利用率、网络吞吐率在单位时间内的增长率与系统设定的增长阀值进行比较。
2.2 防御系统中Cookie的选择
在防御系统向客户端发送包含Cookie的URL重定向数据包中,Cookie采用一种4位随机数/字母加具有固定答案数学题的验证码技术。
2.3 计算平台的网络带宽与虚拟服务器动态设置
在通过防御系统过滤掉攻击者之后,监测系统是否处于正常运行状态下,若仍被监测为存在拒绝服务攻击,则表明系统中被任定为安全者的访问者中存在伪装的攻击者,这时候根据云计算平台的特性对网络带宽进行增加同时增加虚拟服务器的数量。增幅以原数量的10%增长。
随后再对系统的各项信息进行重新监测,以确定是否存在攻击行为,若还存在则继续对带宽与虚拟服务器的数量进行增长(10%)。若恢复正常,则逐步恢复带宽以及虚拟服务器数量(每次10%减少直至原始数值)。
3 结束语
本文提出了基于云计算平台的防御拒绝服务攻击的方法,主要解决了在云计算平台上对具体应用进行HTTP拒绝服务攻击的问题。通过对CPU、网络吞吐率等的分析确定是否存在拒绝服务攻击,在确定存在攻击行为后,首先对访问数据进行拦截,对访问用户进行重定向访问,Cookie采用的一种4位随机数/字母加具有固定答案数学题的验证码技术,同时定义重定向访问次数,以此来区分合法者与攻击者;从而将攻击者的IP设为黑名单,禁止访问,过滤掉攻击者。对于那些伪装为合法者的继续攻击服务器的攻击,则利用云计算平台本身所具有的弹性性能,动态的增加网络带宽以及增加虚拟服务器的数量,当系统稳定后,重新恢复原始系统状态,恢复带宽以及移除虚拟服务器,以此来有效的防御拒绝服务攻击。
摘要:随着企业的关键核心数据及服务从企业网迁移到了云服务中心,更多的应用和集成业务开始依靠互联网,拒绝服务带来的后果和破坏将会明显地超过传统的企业网环境。在云计算环境下,具体的应用成为攻击目标,攻击者会使用针对具体应用的攻击方法来攻击受害者的在线服务。文章提出了一种基于云计算平台的处理拒绝服务攻击的策略,主要解决了在云计算平台上对具体应用进行HTTP拒绝服务攻击的问题。通过该策略,能够在即使黑客伪装为合法用户后仍然能够防御拒绝服务攻击。
关键词:云计算,拒绝服务,防御策略
参考文献
[1]维基百科.Cloud computing[EB/OL].(2009-01-10)[2009-03-10].http://en.wikipedia.org/wiki/Cloud_comput ing.
[2]Vaquero Luis M;Rodero-Merino Luis,et al.A break in theclouds:Towards a cloud definition[J].Computer Communica-tion Review,2009,39(1):50-55.
[3]Aymerich F M,Fenu G,Surcis S.An Approach to a cloud com-puting network[C]//2008 First International Conference onApplications of Digital Information and Web Technologies.IEEE.Czech Republic:Technical University of Ostrava,2008:113-118.
[4]Liu Wentao.Research on DoS attack and detection program-ming[C]//Proceedings of the 3rd International Conference.Nanchang,China,2009:207-210.
拒绝服务攻击完全解析 篇7
从互联网的诞生到持续发展,DDo S攻击就时刻伴随左右,成为威胁网络安全的主要因素之一,从技术角度看,只要网络系统或应用服务还存在漏洞,只要网络协议的实现还存在隐患,甚至只要提供服务的系统仍然具有网络开放的特性,DDo S攻击就会存在。尽管网络上存在大量的DDo S攻击等行为,同时又难于找到攻击者以追究其责任。正是由于拒绝服务攻击的复杂性、危害的严重性和攻击事件的频发性,使得基于DDo S攻击的IP溯源技术成为研究热点,出现了各种IP溯源技术。
2 DDo S的攻击原理
DDo S攻击是指黑客在很短的时间内从多个地方同时向网络发送大量无用请求,使受攻击服务器充斥大量要求回复的信息,消耗系统资源或网络带宽,占用和超越受攻击服务器的处理能力,导致系统或网络因遭受某种程度的破坏而不能继续提供正常的服务,甚至导致物理上的瘫痪或崩溃。
一个比较完善的DDo S攻击体系包括以下四个部分:攻击者、副机、肉机和受害者。攻击者为攻击的组织者和发起者,控制一台或者是多台副机,操纵整个攻击过程,它向副机发送攻击命令。副机是攻击者非法侵入并控制的主机,这些副机分别又控制了大量的肉机。副机上通过攻击者安装有特定的程序(如木马),不仅可以接受攻击者发来的特殊指令,还可以将这些命令转发到肉机上。由于攻击者隐藏在某一位置利用多个副机控制众多的肉机,因此DDo S攻击一般难以追踪到攻击源。
DDo S攻击按照攻击方式,可以分直接攻击和反弹攻击等两种攻击方式。
2.1 直接攻击
直接攻击中,攻击者向victim直接发送大量攻击包。攻击包类型可以是T CP,ICM P,UDP以及它们的组合。TCP攻击中,最常见的就是SYN泛洪攻击,发送者发送大量的TCP SYN包到victim的服务端口。如果Victim的服务端口在主动监听连接请求,V ic t im将发送一个S Y N-A C K消息作为响应。然而,由于攻击包的源地址通常是随机产生的(伪造的地址),响应消息将会被发送到网络上其他的地方而不是真正的来源,也就不会收到相应的回应消息。由于Victim在放弃前将多次重传SYN-ACK消息,而这些半连接将迅速消耗掉分配给未确定连接的内存,从而导致Victim不能接受任何新的请求。
2.2 反弹攻击
反弹攻击又称反射攻击或间接攻击,与直接攻击不同,反弹攻击多了反射器的反弹环节。中间的节点,如Web服务器、DNS服务器和路由器等,都可以称为反射器(Reflector),被无辜的用做攻击的发起者。在攻击中,攻击者或其控制下的副机不是直接向受害者发送攻击数据包,而是向第三方的反射器发送特定的数据包,再经由反射器向受害者发送攻击者所希望的数据包。攻击者以受害者的名义发送请求到反射器,发射器由于不知道请求数据包中的源地址是伪造的,因此会根据请求将相应的响应发送到受害者处,如果发射包数目足够大,就会淹没受害者的入口链路。
3 IP溯源技术
IP溯源技术就是根据攻击者发出的攻击报文在在网络中的攻击路线,确定攻击源的位置。目前IP溯源技术主要有:链路测试溯源法;登陆分析溯源法;ICMP溯源法;分组标记溯源法,路由器日志记录溯源法等等。
3.1 链路测试溯源法
链路测试溯源法是从离受害者最近的路由器开始,依次检查该路由器的所有直接上游路由器,看看攻击数据流是由哪个路由器转发过来的,然后以新的路由器为基础继续检查,直到不能继续下去为止。这种方法必须在攻击尚在继续时进行,当攻击停止后,就无法使用。此外,当有位于不同地点的多个攻击者同时对受害者实施分布式攻击时,由于一个上游路由器传来的包只构成攻击数据流的一小部分,当切断这一小部分时,对攻击效果不会有太大影响,因此,这时候链路测试的效果将不会很好。链路测试有输入调试和受控泛洪法(Controlled Flooding)两种常用的方案。
3.1.1 输入调试法
首先,受害者必须检测到攻击并能提取攻击报文的特征;然后将这些特征提交给网络管理员。网络管理员在收到请求后,会在受害者的上游路由器上安装输入调试器。输入调试器根据攻击特征判断攻击报文经过哪些路由器并从哪些物理接口进入。根据调试结果管理员能找到攻击报文经过的更上游的路由器,然后再在这些路由器上安装输入调试器,按照同样的方法逐跳回溯,直到找到攻击的来源或到达ISP的边界为止。该方法工作量大,而且需要ISP合作,ISP合作非常麻烦,需要协调。因此输入调试变得非常缓慢,甚至根本就不能完成。
3.1.2 受控泛洪法
受控泛洪法是Burch和Cheswick提出的一种追踪方法,该方法不需要网络管理员的协助,但需要受害者拥有一张预先准备好的网络拓扑图。根据这张拓扑图,受害者利用网络提供的UDP Chargen服务对其上游各条链路依次发送大量测试报文,通过观察这些链路的速率变化和丢包情况判断攻击流经过哪些链路。受控泛洪法对受害者的要求比较高,受害者不仅要预备上游拓扑图,而且要有较丰富的经验并做出准确的判断。因此,该追踪方法的准确率无法得到保证。另外,该方法只能追踪单个攻击源,而无法对具有多个攻击源的DDo S攻击进行追踪。
3.2 ICMP跟踪溯源法
基于ICMP的追踪方法主要通过路由器向受害者主动发送节点信息的方式为追踪提供信息来源,该方法的基本过程是:路由器以很低的概率(如1/20000)对转发报文进行随机采样,并产生一个特定的ICMP追踪消息((ICMP Traceback Message),该消息包含采样报文部分内容的拷贝和节点信息,然后路由器将该i Trace消息发往与采样报文相同的目的地。在泛洪式DDo S攻击下,受害者能接收到足够多i Trace消息,并根据这些消息重构攻击路径。
3.3 路由器日志记录溯源法
路由器日志记录溯源法通过将用户的网络行为信息以日志的形式记录在路由器或特定的日志数据库中,利用数据挖掘或者是数据融合技术提取出攻击信息并整理出攻击路径,这些被记录的信息可以是经过路由器的报文、报文的摘要、流信息等。要求非常大的存储空间成为日志法的最大问题。如果通过路由器的每一个数据包内容由路由器全部记录下来的话,在一分钟内,一个相当于1.25吉比特每秒的OC-192的连接就需要为它准备75G的空间,这种记录全部信息的方法要求存储空间太大,不可行,而且由于直接对报文进行日志,可能会泄露用户隐私,不够安全。Snoeren等人对早期的日志法做出了改进,提出了一种基于摘要(hash)的只记录报文摘要的IP溯源方法,该方法包括数据载荷中的前8字节数据和IP头中的不变域。由于只存储摘要,使得在单位时间内路由器需要的存储空间减少到路由器连接带宽的0.5%。总之,路由器日志记录溯源法的最大优点是追踪速度快,可以在攻击发生以后进行溯源,没有实时性要求。缺点是路由器的开销比较大,日志格式不统一,不同运营商日志无法共享,而且要求全网实施,实际可操作性不强。
4 结语
IP溯源技术是一种试图找出攻击发起端的技术。近几年来,研究人员提出了各种各样的IP溯源技术,如上面提到的链路测试溯源法;ICMP溯源法;路由器日志记录溯源法等等。但现有的IP溯源技术都不能进行真正意义上的IP溯源。因此对于IP溯源技术仍然处在一个不断探索和开发的阶段。
摘要:拒绝服务攻击已经成为威胁互联网安全的重要攻击手段,本文介绍了分布式拒绝服务(DDoS)攻击的概念,分析了DDoS攻击的原理;最后介绍了多种IP溯源技术的优缺点。
关键词:IP溯源,DoS攻击,DDoS攻击,分布式拒绝服务,网络安全
参考文献
[1]T.Baba and S.Matsuda,“Tracing Net-work Attacks to Their Sources,”IEEEInternet Computing,Vol.6,no.3,2002,PP20-26
[2]郜秋娟.利用反弹服务器进行DDoS攻击的分析与防范[J].现代电子技术,2004年,第18期.
【拒绝服务攻击完全解析】推荐阅读:
拒绝服务08-17
Grandstream GXV3000 电话远程拒绝服务安全漏洞05-25
完全服务06-14
服务器DDOS攻击08-27
学会拒绝别人的文章:学会说“我拒绝”作文05-21
社会拒绝07-28
拒绝吸烟10-03
拒绝方式12-01
拒绝原因03-21
拒绝礼仪07-02