版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
DDoS攻擊原理及防護方法論(1)從07年的愛沙尼亞DDoS信息戰(zhàn),到今年廣西南寧30個網(wǎng)吧患病到DDoS勒索,再到新浪網(wǎng)患病DDoS攻擊無法供應(yīng)對外服務(wù)500多分鐘。DDoS愈演愈烈,攻擊大事明顯增多,攻擊流量也明顯增大,形勢十分嚴峻,超過1G的攻擊流量頻頻消滅,CNCERT/CC掌握的數(shù)據(jù)表明,最高時達到了12G,這樣流量,甚至連專業(yè)的機房都無法抵抗。更為嚴峻的是:利用DDoS攻擊手段敲詐勒索已經(jīng)形成了一條完整的產(chǎn)業(yè)鏈!并且,攻擊者實施成本極低,在網(wǎng)上可以隨便搜尋到一大堆攻擊腳本、工具工具,對攻擊者的技術(shù)要求也越來越低。相反的是,專業(yè)抗DDoS設(shè)備的價格十分昂貴,而且對于攻擊源的追查難度極大,防護成本遠遠大于攻擊成本。本文將對DDoS攻擊的原理做一個剖析,并供應(yīng)一些解決方法.一.DDoS攻擊什么是DDoS?DDoS是英文DistributedDenialofService的縮寫,意即"分布式拒絕服務(wù)”,DDoS的中文名叫分布式拒絕服務(wù)攻擊,俗稱洪水攻擊。首先,我們來了解一下相關(guān)定義。服務(wù):系統(tǒng)供應(yīng)的,用戶在對其使用中會受益的功能拒絕服務(wù):任何對服務(wù)的干涉如果使其可用性降低或者失去可用性均稱為拒絕服務(wù).拒絕服務(wù)攻擊:是指攻擊者通過某種手段,有意地造成計算機或網(wǎng)絡(luò)不能正常運轉(zhuǎn)從而不能向合法用戶供應(yīng)所需要的服務(wù)或者使得服務(wù)質(zhì)量降低分布式拒絕服務(wù)攻擊:處于不同位置的多個攻擊者同時向一個或者數(shù)個目標發(fā)起攻擊,或者一個或多個攻擊者掌握了位于不同位置的多臺機器并利用這些機器對受害者同時實施攻擊,由于攻擊的發(fā)出點是分布在不同地方的,這類攻擊稱為分布式拒絕服務(wù)攻擊。您所在的位置:HYPERLINK"http://www.51cto.com"\t"_blank”首頁〉HYPERLINK"http://netsecurity.51cto.com"網(wǎng)絡(luò)平安>HYPERLINK"http://netsecurity.51cto.com/col/1331/"專家專欄〉DDoS攻擊原理及防護方法論(2)HYPERLINK”http://netsecurity.51cto。com"http://netsecurity。51cto。com
2009-03-1613:43
戴鵬飛
51CTO(shè)。com
HYPERLINK”http://www.51cto.com/php/feedbackt。php?id=114969"我要評論(0)摘要:本文將對DDoS攻擊的原理做一個剖析,并供應(yīng)一些解決方法。標簽:HYPERLINK”http://www。51cto。com/php/search。php?keyword=DDoS%B9%A5%BB%F7”\t"_blank”DDoS攻擊
HYPERLINK"http://www.51cto.com/php/search。php?keyword=%D4%AD%C0%ED”\t"_blank"原理
HYPERLINK"http://www。51cto.com/php/search.php?keyword=%B7%C0%BB%A4"\t"_blank”防護HYPERLINK"http://ad.cn。doubl/clk;202930372;27012168;u"\t"_blank”Oracle幫您精準洞察各個物流環(huán)節(jié)二.數(shù)據(jù)包結(jié)構(gòu)要了解DDoS的攻擊原理,就要首先了解一下數(shù)據(jù)包的結(jié)構(gòu),才能知根知底,追本溯源。首先來回顧一下數(shù)據(jù)包的結(jié)構(gòu)。2.1IP報文結(jié)構(gòu)HYPERLINK”http://new.51cto.com/files/uploadimg/20071029/173101115.gif"\t”_blank"圖2.2TCP報文結(jié)構(gòu)HYPERLINK”http://new.51cto.com/files/uploadimg/20071029/173101115.gif”\t"_blank"圖一個TCP報頭的標識(codebits)字段包含6個標志位:SYN:標志位用來建立連接,讓連接雙方同步序列號。如果SYN=1而ACK=0,則表示該數(shù)據(jù)包為連接懇求,如果SYN=1而ACK=1則表示接受連接FIN:表示發(fā)送端已經(jīng)沒有數(shù)據(jù)要求傳輸了,盼望釋放連接。RST:用來復位一個連接。RST標志置位的數(shù)據(jù)包稱為復位包。一般情況下,如果TCP收到的一個分段明顯不是屬于該主機上的任何一個連接,則向遠端發(fā)送一個復位包。URG:為緊急數(shù)據(jù)標志。如果它為1,表示本數(shù)據(jù)包中包含緊急數(shù)據(jù).此時緊急數(shù)據(jù)指針有效.ACK:為確認標志位。如果為1,表示包中的確認號時有效的。否則,包中的確認號無效。PSH:如果置位,接收端應(yīng)盡快把數(shù)據(jù)傳送給應(yīng)用層,不必等緩沖區(qū)滿再發(fā)送。2.3UDP報文結(jié)構(gòu)HYPERLINK"http://new.51c/files/uploadimg/20071029/173101115。gif”\t"_blank”圖2。4ICMP報文結(jié)構(gòu)HYPERLINK"http://new.51cto。com/files/uploadimg/20071029/173101115。gif”\t"_blank"圖HYPERLINK"http://new。51cto.com/files/uploadimg/20071029/173101115。gif"\t"_blank"圖三.DDoS攻擊方式3.1SYNFlood攻擊SYN-Flood攻擊是當前網(wǎng)絡(luò)上最為常見的DDoS攻擊,也是最為經(jīng)典的拒絕服務(wù)攻擊,它利用了TCP協(xié)議實現(xiàn)上的一個缺陷,通過向網(wǎng)絡(luò)服務(wù)所在端口發(fā)送大量的偽造源地址的攻擊報文,就可能造成目標服務(wù)器中的半開連接隊列被占滿,從而阻止其他合法用戶進行訪問。這種攻擊早在1996年就被發(fā)現(xiàn),但至今仍然顯示出強大的生命力。很多操作系統(tǒng),甚至防火墻、路由器都無法有效地防御這種攻擊,而且由于它可以便利地偽造源地址,追查起來格外困難。它的數(shù)據(jù)包特征通常是,源發(fā)送了大量的SYN包,并且缺少三次握手的最后一步握手ACK回復。3.1。1原理例如,攻擊者首先偽造地址對服務(wù)器發(fā)起SYN懇求(我可以建立連接嗎?),服務(wù)器就會回應(yīng)一個ACK+SYN(可以+請確認)。而真實的IP會認為,我沒有發(fā)送懇求,不作回應(yīng)。服務(wù)器沒有收到回應(yīng),會重試3—5次并且等待一個SYNTime(一般30秒-2分鐘)后,丟棄這個連接。如果攻擊者大量發(fā)送這種偽造源地址的SYN懇求,服務(wù)器端將會消耗格外多的資源來處理這種半連接,保存遍歷會消耗格外多的CPU時間和內(nèi)存,何況還要不斷對這個列表中的IP進行SYN+ACK的重試。最后的結(jié)果是服務(wù)器無暇理睬正常的連接懇求-拒絕服務(wù)。在服務(wù)器上用netstat–an命令查看SYN_RECV狀態(tài)的話,就可以看到:HYPERLINK"http://new.51cto.com/files/uploadimg/20071029/173101115。gif"\t"_blank"圖如果我們抓包來看:HYPERLINK"http://new.51ct/files/uploadimg/20071029/173101115。gif"\t"_blank”圖可以看到大量的SYN包沒有ACK回應(yīng)。3。1。2SYNFlood防護目前市面上有些防火墻具有SYNProxy功能,這種方法一般是定每秒通過指定對象(目標地址和端口、僅目標地址或僅源地址)的SYN片段數(shù)的閥值,當來自相同源地址或發(fā)往相同目標地址的SYN片段數(shù)達到這些閥值之一時,防火墻就開頭截取連接懇求和代理回復SYN/ACK片段,并將不完全的連接懇求存儲到連接隊列中直到連接完成或懇求超時.當防火墻中代理連接的隊列被填滿時,防火墻拒絕來自相同平安區(qū)域(zone)中全部地址的新SYN片段,避開網(wǎng)絡(luò)主機患病不完整的三次握手的攻擊.但是,這種方法在攻擊流量較大的時候,連接消滅較大的延遲,網(wǎng)絡(luò)的負載較高,很多情況下反而成為整個網(wǎng)絡(luò)的瓶頸;RandomDrop:隨機丟包的方式雖然可以減輕服務(wù)器的負載,但是正常連接的成功率也會降低很多;特征匹配:IPS上會常用的手段,在攻擊發(fā)生的當時統(tǒng)計攻擊報文的特征,定義特征庫,例如過濾不帶TCPOptions的syn包等;早期攻擊工具(例如synkiller,xdos,hgod等)通常是發(fā)送64字節(jié)的TCPSYN報文,而主機操作系統(tǒng)在發(fā)起TCP連接懇求時發(fā)送SYN報文是大于64字節(jié)的.因此可以在關(guān)鍵節(jié)點上設(shè)置策略過濾64字節(jié)的TCPSYN報文,某些宣揚具有防護SYNFlood攻擊的產(chǎn)品就是這么做的。隨著工具的改進,發(fā)出的TCPSYN報文完全模擬常見的通用操作系統(tǒng),并且IP頭和TCP頭的字段完全隨機,這時就無法在設(shè)備上依據(jù)特定的規(guī)章來過濾攻擊報文。這時就需要依據(jù)閱歷推斷IP包頭里TTL值不合理的數(shù)據(jù)包并阻斷,但這種手工的方法成本高、效率低。圖是某攻擊工具屬性設(shè)置。HYPERLINK”http://new。51cto.com/files/uploadimg/20071029/173101115.gif"\t"_blank”圖SYNCookie:就是給每一個懇求連接的IP地址安排一個Cookie,如果短時間內(nèi)連續(xù)受到某個IP的重復SYN報文,就認定是受到了攻擊,以后從這個IP地址來的包會被丟棄。但SYNCookie依靠于對方使用真實的IP地址,如果攻擊者利用SOCK_RAW隨機改寫IP報文中的源地址,這個方法就沒效果了.3.1。3商業(yè)產(chǎn)品的防護算法syncookie/synproxy類防護算法:這種算法對全部的syn包均主動回應(yīng),探測發(fā)起syn包的源IP地址是否真實存在;如果該IP地址真實存在,則該IP會回應(yīng)防護設(shè)備的探測包,從而建立TCP連接;大多數(shù)的國內(nèi)外抗拒絕服務(wù)產(chǎn)品采納此類算法。safereset算法:此算法對全部的syn包均主動回應(yīng),探測包特意構(gòu)造錯誤的字段,真實存在的IP地址會發(fā)送rst包給防護設(shè)備,然后發(fā)起第2次連接,從而建立TCP連接;部分國外產(chǎn)品采納了這樣的防護算法。syn重傳算法:該算法利用了TCP/IP協(xié)議的重傳特性,來自某個源IP的第一個syn包到達時被直接丟棄并記錄狀態(tài),在該源IP的第2個syn包到達時進行驗證,然后放行。綜合防護算法:結(jié)合了以上算法的優(yōu)點,并引入了IP信譽機制。當來自某個源IP的第一個syn包到達時,如果該IP的信譽值較高,則采納syncookie算法;而對于信譽值較低的源IP,則基于協(xié)議棧行為模式,如果syn包得到驗證,則對該連接進入syncookie校驗,一旦該IP的連接得到驗證則提高其信譽值。有些設(shè)備還采納了表結(jié)構(gòu)來存放協(xié)議棧行為模式特征值,大大削減了存儲量。HYPERLINK”http://new.51ct/files/uploadimg/20071029/173101115.gif"\t”_blank"圖如圖所示,DDoS攻擊將造成網(wǎng)絡(luò)資源浪費、鏈路帶寬堵塞、服務(wù)器資源耗盡而業(yè)務(wù)中斷.這種攻擊大多數(shù)是由黑客非法掌握的電腦實施的.黑客非法掌握一些電腦之后,把這些電腦轉(zhuǎn)變?yōu)橛傻叵戮W(wǎng)絡(luò)遠程掌握的“bots",然后用這些電腦實施DDoS攻擊.黑客還以每臺為單位,低價出租這些用于攻擊的電腦,真正擁有這些電腦的主人并不知道自己的計算機已經(jīng)被用來攻擊別人。由于有數(shù)百萬臺電腦現(xiàn)在已經(jīng)被黑客變成了“bots”,因此這種攻擊將格外猛烈。被DDoS攻擊時的現(xiàn)象:網(wǎng)絡(luò)中充斥著大量的無用的數(shù)據(jù)包;制造高流量無用數(shù)據(jù),造成網(wǎng)絡(luò)擁塞,使受害主機無法正常和外界通訊;利用受害主機供應(yīng)的服務(wù)或傳輸協(xié)議上的缺陷,反復高速的發(fā)出特定的服務(wù)懇求,使受害主機無法準時處理全部正常懇求;嚴重時會造成系統(tǒng)死機。由于網(wǎng)絡(luò)層的拒絕服務(wù)攻擊有的利用了網(wǎng)絡(luò)協(xié)議的漏洞,有的則搶占網(wǎng)絡(luò)或者設(shè)備有限的處理能力,使得對拒絕服務(wù)攻擊的防治成為了一個令管理員格外頭痛的問題。尤其是目前在大多數(shù)的網(wǎng)絡(luò)環(huán)境骨干線路上普遍使用的防火墻、負載均衡等設(shè)備,在發(fā)生DDoS攻擊的時候往往成為整個網(wǎng)絡(luò)的瓶頸,造成全網(wǎng)的癱瘓。三.DDoS攻擊方式3。1SYNFlood攻擊SYN—Flood攻擊是當前網(wǎng)絡(luò)上最為常見的DDoS攻擊,也是最為經(jīng)典的拒絕服務(wù)攻擊,它利用了TCP協(xié)議實現(xiàn)上的一個缺陷,通過向網(wǎng)絡(luò)服務(wù)所在端口發(fā)送大量的偽造源地址的攻擊報文,就可能造成目標服務(wù)器中的半開連接隊列被占滿,從而阻止其他合法用戶進行訪問.這種攻擊早在1996年就被發(fā)現(xiàn),但至今仍然顯示出強大的生命力。很多操作系統(tǒng),甚至防火墻、路由器都無法有效地防御這種攻擊,而且由于它可以便利地偽造源地址,追查起來格外困難.它的數(shù)據(jù)包特征通常是,源發(fā)送了大量的SYN包,并且缺少三次握手的最后一步握手ACK回復。3。1.1原理例如,攻擊者首先偽造地址對服務(wù)器發(fā)起SYN懇求(我可以建立連接嗎?),服務(wù)器就會回應(yīng)一個ACK+SYN(可以+請確認)。而真實的IP會認為,我沒有發(fā)送懇求,不作回應(yīng).服務(wù)器沒有收到回應(yīng),會重試3—5次并且等待一個SYNTime(一般30秒-2分鐘)后,丟棄這個連接。如果攻擊者大量發(fā)送這種偽造源地址的SYN懇求,服務(wù)器端將會消耗格外多的資源來處理這種半連接,保存遍歷會消耗格外多的CPU時間和內(nèi)存,何況還要不斷對這個列表中的IP進行SYN+ACK的重試.最后的結(jié)果是服務(wù)器無暇理睬正常的連接懇求—拒絕服務(wù).在服務(wù)器上用netstat(yī)–an命令查看SYN_RECV狀態(tài)的話,就可以看到:\t"_blank"圖如果我們抓包來看:HYPERLINK”http://new.51cto.com/files/uploadimg/20071029/173101115。gif"\t”_blank"圖可以看到大量的SYN包沒有ACK回應(yīng)。3.1.2SYNFlood防護目前市面上有些防火墻具有SYNProxy功能,這種方法一般是定每秒通過指定對象(目標地址和端口、僅目標地址或僅源地址)的SYN片段數(shù)的閥值,當來自相同源地址或發(fā)往相同目標地址的SYN片段數(shù)達到這些閥值之一時,防火墻就開頭截取連接懇求和代理回復SYN/ACK片段,并將不完全的連接懇求存儲到連接隊列中直到連接完成或懇求超時。當防火墻中代理連接的隊列被填滿時,防火墻拒絕來自相同平安區(qū)域(zone)中全部地址的新SYN片段,避開網(wǎng)絡(luò)主機患病不完整的三次握手的攻擊。但是,這種方法在攻擊流量較大的時候,連接消滅較大的延遲,網(wǎng)絡(luò)的負載較高,很多情況下反而成為整個網(wǎng)絡(luò)的瓶頸;RandomDrop:隨機丟包的方式雖然可以減輕服務(wù)器的負載,但是正常連接的成功率也會降低很多;特征匹配:IPS上會常用的手段,在攻擊發(fā)生的當時統(tǒng)計攻擊報文的特征,定義特征庫,例如過濾不帶TCPOptions的syn包等;早期攻擊工具(例如synkiller,xdos,hgod等)通常是發(fā)送64字節(jié)的TCPSYN報文,而主機操作系統(tǒng)在發(fā)起TCP連接懇求時發(fā)送SYN報文是大于64字節(jié)的。因此可以在關(guān)鍵節(jié)點上設(shè)置策略過濾64字節(jié)的TCPSYN報文,某些宣揚具有防護SYNFlood攻擊的產(chǎn)品就是這么做的.隨著工具的改進,發(fā)出的TCPSYN報文完全模擬常見的通用操作系統(tǒng),并且IP頭和TCP頭的字段完全隨機,這時就無法在設(shè)備上依據(jù)特定的規(guī)章來過濾攻擊報文。這時就需要依據(jù)閱歷推斷IP包頭里TTL值不合理的數(shù)據(jù)包并阻斷,但這種手工的方法成本高、效率低。圖是某攻擊工具屬性設(shè)置。HYPERLINK"http://new。51ct/files/uploadimg/20071029/173101115.gif"\t"_blank"圖SYNCookie:就是給每一個懇求連接的IP地址安排一個Cookie,如果短時間內(nèi)連續(xù)受到某個IP的重復SYN報文,就認定是受到了攻擊,以后從這個IP地址來的包會被丟棄。但SYNCookie依靠于對方使用真實的IP地址,如果攻擊者利用SOCK_RAW隨機改寫IP報文中的源地址,這個方法就沒效果了。3。1.3商業(yè)產(chǎn)品的防護算法syncookie/synproxy類防護算法:這種算法對全部的syn包均主動回應(yīng),探測發(fā)起syn包的源IP地址是否真實存在;如果該IP地址真實存在,則該IP會回應(yīng)防護設(shè)備的探測包,從而建立TCP連接;大多數(shù)的國內(nèi)外抗拒絕服務(wù)產(chǎn)品采納此類算法。safereset算法:此算法對全部的syn包均主動回應(yīng),探測包特意構(gòu)造錯誤的字段,真實存在的IP地址會發(fā)送rst包給防護設(shè)備,然后發(fā)起第2次連接,從而建立TCP連接;部分國外產(chǎn)品采納了這樣的防護算法。syn重傳算法:該算法利用了TCP/IP協(xié)議的重傳特性,來自某個源IP的第一個syn包到達時被直接丟棄并記錄狀態(tài),在該源IP的第2個syn包到達時進行驗證,然后放行。綜合防護算法:結(jié)合了以上算法的優(yōu)點,并引入了IP信譽機制.當來自某個源IP的第一個syn包到達時,如果該IP的信譽值較高,則采納syncookie算法;而對于信譽值較低的源IP,則基于協(xié)議棧行為模式,如果syn包得到驗證,則對該連接進入syncookie校驗,一旦該IP的連接得到驗證則提高其信譽值.有些設(shè)備還采納了表結(jié)構(gòu)來存放協(xié)議棧行為模式特征值,大大削減了存儲量。3。2ACKFlood攻擊3.2.1原理ACKFlood攻擊是在TCP連接建立之后,全部的數(shù)據(jù)傳輸TCP報文都是帶有ACK標志位的,主機在接收到一個帶有ACK標志位的數(shù)據(jù)包的時候,需要檢查該數(shù)據(jù)包所表示的連接四元組是否存在,如果存在則檢查該數(shù)據(jù)包所表示的狀態(tài)是否合法,然后再向應(yīng)用層傳遞該數(shù)據(jù)包。如果在檢查中發(fā)現(xiàn)該數(shù)據(jù)包不合法,例如該數(shù)據(jù)包所指向的目的端口在本機并未開放,則主機操作系統(tǒng)協(xié)議棧會回應(yīng)RST包告知對方此端口不存在.這里,服務(wù)器要做兩個動作:查表、回應(yīng)ACK/RST。這種攻擊方式顯然沒有SYNFlood給服務(wù)器帶來的沖擊大,因此攻擊者肯定要用大流量ACK小包沖擊才會對服務(wù)器造成影響。依據(jù)我們對TCP協(xié)議的理解,隨機源IP的ACK小包應(yīng)該會被Server很快丟棄,由于在服務(wù)器的TCP堆棧中沒有這些ACK包的狀態(tài)信息.但是實際上通過測試,發(fā)現(xiàn)有一些TCP服務(wù)會對ACKFlood比較敏感,比如說JSPServer,在數(shù)量并不多的ACK小包的打擊下,JSPServer就很難處理正常的連接懇求。對于Apache或者IIS來說,10kpps的ACKFlood不構(gòu)成危脅,但是更高數(shù)量的ACKFlood會造成服務(wù)器網(wǎng)卡中斷頻率過高,負載過重而停止響應(yīng).可以肯定的是,ACKFlood不但可以危害路由器等網(wǎng)絡(luò)設(shè)備,而且對服務(wù)器上的應(yīng)用有不小的影響.抓包:HYPERLINK”http://new。51cto.com/files/uploadimg/20071029/173101115.gif"\t"_blank"圖如果沒有開放端口,服務(wù)器將直接丟棄,這將會耗費服務(wù)器的CPU資源。如果端口開放,服務(wù)器回應(yīng)RST。3.2.2ACKFlood防護利用對稱性推斷來分析出是否有攻擊存在.所謂對稱型推斷,就是收包特別大于發(fā)包,由于攻擊者通常會采納大量ACK包,并且為了提高攻擊速度,一般采納內(nèi)容基本全都的小包發(fā)送。這可以作為推斷是否發(fā)生ACKFlood的依據(jù),但是目前已知情況來看,很少有單純使用ACKFlood攻擊,都會和其他攻擊方法混合使用,因此,很容易產(chǎn)生誤判。一些防火墻應(yīng)對的方法是:建立一個hash表,用來存放TCP連接“狀態(tài)”,相對于主機的TCPstack實現(xiàn)來說,狀態(tài)檢查的過程相對簡化。例如,不作sequencenumber的檢查,不作包亂序的處理,只是統(tǒng)計肯定時間內(nèi)是否有ACK包在該“連接"(即四元組)上通過,從而“大致”確定該“連接”是否是“活動的”。3.3UDPFlood攻擊3.3.1原理UDPFlood是日漸猖厥的流量型DoS攻擊,原理也很簡潔。常見的情況是利用大量UDP小包沖擊DNS服務(wù)器或Radius認證服務(wù)器、流媒體視頻服務(wù)器。100kpps的UDPFlood常常將線路上的骨干設(shè)備例如防火墻打癱,造成整個網(wǎng)段的癱瘓。由于UDP協(xié)議是一種無連接的服務(wù),在UDPFLOOD攻擊中,攻擊者可發(fā)送大量偽造源IP地址的?。誅P包。但是,由于UDP協(xié)議是無連接性的,所以只要開了一個UDP的端口供應(yīng)相關(guān)服務(wù)的話,那么就可針對相關(guān)的服務(wù)進行攻擊。正常應(yīng)用情況下,UDP包雙向流量會基本相等,而且大小和內(nèi)容都是隨機的,變化很大。消滅UDPFlood的情況下,針對同一目標IP的UDP包在一側(cè)大量消滅,并且內(nèi)容和大小都比較固定。攻擊工具:HYPERLINK”http://new.51cto.com/files/uploadimg/20071029/173101115.gif”\t"_blank"圖53端口的UDPFlood攻擊抓圖:HYPERLINK"http://new.51ct/files/uploadimg/20071029/173101115.gif"\t"_blank"圖UDPFlood大包攻擊(占帶寬,分片):HYPERLINK”http://new.51cto。com/files/uploadimg/20071029/173101115.gif"\t”_blank"圖3。3.2UDPFlood防護UDP協(xié)議與TCP協(xié)議不同,是無連接狀態(tài)的協(xié)議,并且UDP應(yīng)用協(xié)議五花八門,差異極大,因此針對UDPFlood的防護格外困難。其防護要依據(jù)簡略情況對待:推斷包大小,如果是大包攻擊則使用防止UDP碎片方法:依據(jù)攻擊包大小設(shè)定包碎片重組大小,通常不小于1500。在極端情況下,可以考慮丟棄全部UDP碎片。攻擊端口為業(yè)務(wù)端口:依據(jù)該業(yè)務(wù)UDP最大包長設(shè)置UDP最大包大小以過濾特別流量。攻擊端口為非業(yè)務(wù)端口:一個是丟棄全部UDP包,可能會誤傷正常業(yè)務(wù);一個是建立UDP連接規(guī)章,要求全部去往該端口的UDP包,必須首先與TCP端口建立TCP連接.不過這種方法需要很專業(yè)的防火墻或其他防護設(shè)備支持。ICMPFlood的攻擊原理和ACKFlood原理類似,屬于流量型的攻擊方式,也是利用大的流量給服務(wù)器帶來較大的負載,影響服務(wù)器的正常服務(wù)。由于目前很多防火墻直接過濾ICMP報文,因此ICMPFlood消滅的頻度較低。比較下面兩幅圖,就應(yīng)該可以看出是否有ICMPFlood攻擊。正常ICMP包:HYPERLINK"http://new。51ct/files/uploadimg/20071029/173101115.gif”\t”_blank"圖大包攻擊的時候:_blank"圖存在大量連接狀態(tài),來自少數(shù)的幾個源.如果統(tǒng)計的話,可以看到連接數(shù)對比平常消滅特別.并且增長到某一值之后開頭波動,說明此時可能已經(jīng)接近性能極限。因此,對這種攻擊的推斷:在流量上體現(xiàn)并不大,甚至可能會很??;大量的ESTABLISH狀態(tài);新建的ESTABLISH狀態(tài)總數(shù)有波動.3.5.2ConnectionFlood防護主動清除殘余連接。對惡意連接的IP進行封禁。限制每個源IP的連接數(shù)??梢詫μ囟ǖ腢RL進行防護。反查Proxy后面發(fā)起HTTPGetFlood的源。3。6HTTPGet攻擊3。6.1原理這種攻擊主要是針對存在ASP、JSP、PHP、CGI等腳本程序,并調(diào)用MSSQLServer、MySQLServer、Oracle等數(shù)據(jù)庫的網(wǎng)站系統(tǒng)而設(shè)計的,特征是和服務(wù)器建立正常的TCP連接,并不斷的向腳本程序提交查詢、列表等大量耗費數(shù)據(jù)庫資源的調(diào)用,典型的以小博大的攻擊方法。一般來說,提交一個GET或POST指令對客戶端的耗費和帶寬的占用是幾乎可以忽視的,而服務(wù)器為處理此懇求卻可能要從上萬條記錄中去查出某個記錄,這種處理過程對資源的耗費是很大的,常見的數(shù)據(jù)庫服務(wù)器很少能支持數(shù)百個查詢指令同時執(zhí)行,而這對于客戶端來說卻是輕而易舉的,因此攻擊者只需通過Proxy代理向主機服務(wù)器大量遞交查詢指令,只需數(shù)分鐘就會把服務(wù)器資源消耗掉而導致拒絕服務(wù),常見的現(xiàn)象就是網(wǎng)站慢如蝸牛、ASP程序失效、PHP連接數(shù)據(jù)庫失敗、數(shù)據(jù)庫主程序占用CPU偏高。這種攻擊的特點是可以完全繞過一般的防火墻防護,輕松找一些Proxy代理就可實施攻擊,缺點是應(yīng)付只有靜態(tài)頁面的網(wǎng)站效果會大打折扣,并且有些Proxy會暴露攻擊者的IP地址.攻擊工具:HYPERLINK”http://new。51cto。com/files/uploadimg/20071029/173101115.gif"\t"_blank"圖在患病攻擊的服務(wù)器上抓包,大量不同IP在懇求資源.在實際情況中,也有可能使用代理地址連接.HYPERLINK"http://new.51cto.com/files/uploadimg/20071029/173101115。gif"\t"_blank”3。6.2HTTPGet防護對是否H
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 焊接課程設(shè)計計算
- 美術(shù)單元課程設(shè)計幼兒園
- 有關(guān)于幼兒課程設(shè)計
- 中考英語作文范文共50篇
- 《經(jīng)濟危機與》課件
- 軟件開發(fā)管理制度
- 智能創(chuàng)業(yè)課程設(shè)計
- 金融行業(yè)保安工作的總結(jié)與優(yōu)化計劃
- 流利閱讀課程設(shè)計
- 水上樂園前臺接待總結(jié)
- SAP WM模塊前臺操作詳解(S4版本)
- (正式版)HGT 22820-2024 化工安全儀表系統(tǒng)工程設(shè)計規(guī)范
- 《中華民族共同體概論》考試復習題庫(含答案)
- 【綠色評價】發(fā)展綠色指標評價測試五年級《英語》第一學期上冊期末試卷及答案解析
- 客服部相關(guān)報表解
- 全踝關(guān)節(jié)置換術(shù)ppt課件
- 學術(shù)英語寫作范文17篇
- 任發(fā)改委副主任掛職鍛煉工作總結(jié)范文
- 中華任姓字輩源流
- 2021年人事部年度年終工作總結(jié)及明年工作計劃
- 針灸治療學題庫(精品課件)
評論
0/150
提交評論