ImageVerifierCode 换一换
格式:DOCX , 页数:12 ,大小:1.11MB ,
资源ID:14673859      下载积分:1 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-14673859.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(DDOS攻击分析方法与分析案例解决方案.docx)为本站会员(b****5)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

DDOS攻击分析方法与分析案例解决方案.docx

1、DDOS攻击分析方法与分析案例解决方案DDOS攻击分析方法与分析案例、解决方案1.DDOS攻击分析方法与分析1.1.DDOS 概论 DDOS 英语全名为Distributed Denial of Service 分布式拒绝攻击。是现在网络攻击中最经常使用也是最难以防御的一种网络攻击。其攻击原理与传统的DOS相似,都是利用合理的服务请求来占用过多的服务资源,从而使合法的用户无法得到服务响应。DDOS是传统的DOS的“增强版”。由传统的单台PC的攻击扩展为大量的PC(一般是黑客占领的傀儡机,也就是“肉鸡”)集群的攻击。其攻击效果和规模是传统的DOS所无法相比的,下图为DDOS攻击的示意图: 如上图

2、:黑客控制者一般会通过“跳板”即图中的2 控制傀儡机来发送自己的攻击指令,而傀儡机接受到攻击指令以后会向受害者发起潮水般的攻击。淹没正常的服务请求,造成正常的服务无法进行。1.2.DDOS种类DDOS的攻击方法很多,大体上可以分为三大类:主要以消耗系统资源为主的攻击这种代表者为 syn flood 和模拟正常用户访问请求反复查询数据库等大量消耗系统资源的攻击。消耗系统资源的攻击不需要很大的流量就能取得不错的攻击效果。例如SYN flood ,windows2000 系统当物理内存是4g的时候 核心内存只有不到300M,系统所有核心模块都要使用核心内存所以能给半连接队列用的核心内存非常少。Win

3、dows 2003 默认安装情况下,WEB SERVER的80端口每秒钟接收5000个SYN数据包一分钟后网站就打不开了。标准SYN数据包64字节 5000个等于 5000*64 *8(换算成bit)/1024=2500K也就是 2.5M带宽 ,如此小的带宽就可以让服务器的端口瘫痪,由于攻击包的源IP是伪造的很难追查到攻击源,,所以这种攻击非常多。消耗网络资源的攻击代表者有UDP flood ,ICMP flood ,smurf等。此类攻击主要是通过大量的伪造数据包,来淹没正常的数据请求,实现拒绝服务。此类攻击的数据包多为大包,而且伪造现象明显。值得指出的是 UDP flood 即可以消耗网络

4、资源又能造成攻击主机的系统资源耗尽,这个和UDP的设计原理有关。当被攻击主机收到对自己没有开放UDP端口的请求的时候,会回送ICMP 端口不可达的信息,当大量的请求来临时,回送ICMP信息所消耗的资源越来越大,最好导致系统没有资源分配给正常的请求。针对系统或者网络设备自身的bug 的攻击代表者有比较有名的ping of death,land-based 和teardrop等。这类攻击大多设计精巧,利用系统自身的漏洞造成服务器或网络设备宕机或重启,从而无法提供正常的服务,此类攻击在现实中已经很少见到。1.3.DDOS攻击分析DDOS攻击造成的现实是比较明显的,例如网络带宽被大量的消耗,网络利用率

5、接近100%,服务器的CPU和内存消耗很大,正常的服务响应很慢或完全无响应等。当客户遇到这种现象的时候第一个反应就是:我被攻击了。但究竟是什么攻击?怎么采取措施?我们建议采用抓包分析的方式来了解和分析。 使用抓包分析能够比较直观和准确的反应网络现状,了解攻击行为和方式。只有在对攻击有很清楚的认识后,我们才能采取有针对性的防御,这样的防御才是积极有效的。 这里我们使用几种比较常见的DDOS攻击来分析1.SYN flood。具体原理不再阐述,SYN Flood 攻击是一项比较容易实现 而且是比较难以防御的攻击。分析此种攻击前,我们先利用科来强大的图表自定义功能来设定自己的TCP参数,我指定了两个T

6、CP请求监控表,如图:点击“我的图表”右上角的“新建面板”我们选中TCP 同步发送,和TCP同步确认发送两个选项针对 SYN flood 我们还可以利用科来的告警提示来进行预防,如图我们设置告警:我们设定当TCP SYN 请求超过1000 并持续了5秒后发出警报,档TCP SYN 每秒钟个数少于500持续5秒后解除报警。然后将以前的DDOS 攻击数据包导入进行分析。首先我们在端点视图会发现被攻击的端点的接受和发送数据包比例失调。接受大量数据包,但发送较少。而且流量较大,TCP会话很多。如图: 我们在图表中可以很直观的看到TCP同步和TCP同步确认的数据包。如图: 我们看到 大量的互联网主机利用

7、不同的端口在向192.168.10.104的135端口进行同步请求,TCP会话数在段几秒内到达几万。 增强型的矩阵视图也直观显示了针对被攻击主机的通信连接情况:远端主机超过10000,只接受收据包,没有发送。 数据包视图利用“解码字段”选项可以直观看到TCP SYN 值为1的数据包占了网络数据包的绝大部分如图: 通过以上丰富的图表和不同的界面的展现,我们就可以很快的了解是哪种DDOS攻击,从而采取应对的措施,减少损失。 防范SYN flood 攻击可以做以下几点措施:边界路由过滤 RFC1918规定的一些不能在公网传输的私网地址段。缩短路由器或FW上的SYN 超时时间,以及使用SYN代理技术加

8、固服务器TCP/IP的协议栈。增加最大半连接数,缩短SYN 超时时间,使用SYN cookies 技术等使用防DDOS攻击的硬件设备或模块。2.UDP flood UDP Flood 是一种混合攻击,即能快速的消耗网络带宽,也可以消耗系统资源。分析UDP flood 攻击之前我们可以利用图表功能设置对UDP会话的监控,如图: 我们做好设置后,将UDP flood 数据包导入,进行分析。 首先我们在图表视图中看到UDP 会话的情况如图: UDP 每秒钟会话数超过300,峰值能到480个,而服务器并未提供UDP服务。统计视图也可以看到UDP 会话数在40秒内就产生了24328个UDP会话,如图:

9、查看UDP 会话我们发现,大量的互联网随机IP 在向192.168.10.104的不同UDP端口进行访问。如图: 在数据包视图中我们可以看到 时间间隔很短的时间内发送大量的UDP 数据包。如图:针对UDP flood 的攻击防护可以从以下几点来做:增大网络带宽和服务器性能路由器和防火墙设置UDP会话限制。利用SP的一些类似源地址过滤手段来丢弃没有回传路由的UDP请求。3.ICMP floodICMP flood 攻击主机发起大量的ICMP echo 来堵塞网络,淹没正常服务请求的一种攻击,主要是针对网络带宽进行攻击。 这种DDOS的特征比较明显,通过抓取攻击数据包可以很直观的了解其攻击现象,如

10、图:首先我们可以看到概要视图中的IP会话数很多,远远超出TCP和UDP会话。 协议视图里我们看到ICMP echo 的协议流量过大,而echo replay 很少,比例失衡如图:矩阵视图中 我们看到 被攻击IP的与上万(矩阵中对方主机默认最多10000,)IP进行通信。被攻击主机只有接受无发送。数据包视图中我们看到大量的ICMP 数据包,而且有很明显的伪造填充和伪造现象,如图: 通过这几个简单的试图我们可以迅速的了解网络中发生的ICMP DDOS攻击。 ICMP DDOS的防御较为简单,可以在边界路由器或防火墙和服务器上面禁止使用ICMP协议。4.Smurf 攻击 Smurf 攻击是一种设计很巧妙的DOS攻击,利用一些网络设备的配置或本身的一些漏洞进行杠杆式的DOS攻击,1台发起者就能产生数倍的流量,相当于流量放大器。攻击原理如下图: 该攻击向一个子网的广播地址发一个带有特定请求(如ICMP回应请求)的包,并且将源地址伪装成想要攻击的主机地址。子网上所有主机都回应广播包请求而向被攻击主机发包,使该主机受到攻击。子网内有多少台主机,流量就会被扩大几倍。 Smurf攻击中最明显的也是 ICMP 协议占了网络流量很大比例,而且源地址是多是子网IP。Smurf攻击防范也很简单,在子网路由器上面关闭对广播地址的ICMP转发。

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2