2022年几种分布式攻击的防范(1).docx

上传人:l*** 文档编号:81149476 上传时间:2023-03-24 格式:DOCX 页数:8 大小:15.94KB
返回 下载 相关 举报
2022年几种分布式攻击的防范(1).docx_第1页
第1页 / 共8页
2022年几种分布式攻击的防范(1).docx_第2页
第2页 / 共8页
点击查看更多>>
资源描述

《2022年几种分布式攻击的防范(1).docx》由会员分享,可在线阅读,更多相关《2022年几种分布式攻击的防范(1).docx(8页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、2022年几种分布式攻击的防范(1)拒绝服务攻击是一种遍布全球的系统漏洞,黑客们正醉心于对它的探讨,而多数的网络用户将成为这种攻击的受害者。TribeFloodNetwork,tfn2k,smurf, targa还有很多的程序都在被不断的开发出来。这些程序想瘟疫一样在网络中散布开来,使得我们的村落更为薄弱,我们不得不找出一套简洁易用的平安解决方案来应付黑暗中的攻击。 由于我们防范手段的加强,拒绝服务攻击手法也在不断的发展。 TribeFloodNetwork(tfn)和tfn2k引入了一个新概念:分布式。这些程序可以使得分散在互连网各处的机器共同完成对一台主机攻击的操作,从而使主机看起来好象是

2、遭到了不同位置的很多主机的攻击。这些分散的机器由几台主限制机操作进行多种类型的攻击,如UDPflood,SYNflood等。操作系统和网络设备的缺陷在不断地被发觉并被黑客所利用来进行恶意的攻击。假如我们清晰的相识到了这一点,我们应当运用下面的两步来尽量阻挡网络攻击爱护我们的网络:尽可能的修正已经发觉的问题和系统漏洞。识别,跟踪或禁止这些令人厌烦的机器或网络对我们的访问。我们先来关注其次点我们面临的主要问题是如何识别那些恶意攻击的主机,特殊是运用拒绝服务攻击的机器。因为这些机器隐藏了他们自己的地址,而冒用被攻击者的地址。攻击者运用了数以千记的恶意伪造包来使我们的主机受到攻击。tfn2k的原理就象

3、上面讲的这么简洁,而他只不过又供应了一个形象的界面。假如您遭到了分布式的拒绝服务攻击,实在是很难处理。有一些简洁的手法来防止拒绝服务式的攻击。最为常用的一种当然是时刻关注平安信息以期盼最好的方法出现。管理员应当订阅平安信息报告,实时的关注全部平安问题的发展。其次步是应用包过滤的技术,主要是过滤对外开放的端口。这些手段主要是防止假冒地址的攻击,使得外部机器无法假冒内部机器的地址来对内部机器发动攻击。对于应当运用向内的包过滤还是运用向外的包过滤始终存在着争辩。RFC2267建议在全球范围的互连网上运用向内过滤的机制,但是这样会带来许多的麻烦,在中等级别的路由器上运用访问限制列表不会带来太大的麻烦,

4、但是已经满载的骨干路由器上会受到明显的威逼。另一方面,ISP假如运用向外的包过滤措施会把过载的流量转移到一些不太忙的设备上。ISP也不关切消费者是否在他们的边界路由器上运用这种技术。当然,这种过滤技术也并不是万无一失的,这依靠于管理人员采纳的过滤机制。1、ICMP防护措施ICMP最初开发出来是为了帮助网络,常常被广域网管理员用作诊断工具。但今日各种各样的不充分的ICMP被滥用,没有遵守RFC 792原先制订的标准,要执行肯定的策略可以让它变得平安一些。入站的ICMP时间标记(Timestamp)和信息恳求(Information Request)数据包会得到响应,带有非法或坏参数的伪造数据包也

5、能产生ICMP参数问题数据包,从而允许另外一种形式的主机搜寻。这仍使得站点没有得到适当爱护。以隐私形式从主方到客户方发布吩咐的一种通用方法,就是运用ICMP Echo应答数据包作为载波。 回声应答本身不能回答,一般不会被防火墙堵塞。首先,我们必需依据出站和入站处理完全的ICMP限制问题。ICMP回声很简单验证远程机器,但出站的ICMP回声应当被限制只支持个人或单个服务器/ICMP代理(首选)。假如我们限制ICMP回声到一个外部IP地址(通过代理),则我们的ICMP回声应答只能进入我们网络中预先定义的主机。重定向通常可以在路由器之间找到,而不是在主机之间。防火墙规则应当加以调整,使得这些类型的I

6、CMP只被允许在须要信息的网际连接所涉及的路由器之间进行。建议全部对外的传输都经过代理,对内的ICMP传输回到代理地址的时候要经过防火墙。这至少限制了ICMP超时数据包进入一个内部地址,但它可能堵塞超时数据包。当ICMP数据包以不正确的参数发送时,会导致数据包被丢弃,这时就会发出ICMP参数出错数据包。主机或路由器丢弃发送的数据包,并向发送者回送参数ICMP出错数据包,指出坏的参数。总的来说,只有公开地址的服务器(比如Web、电子邮件和FTP服务器)、防火墙、联入因特网的路由器有真正的理由运用ICMP与外面的世界对话。假如调整适当,事实上全部运用进站和出站ICMP的隐密通讯通道都会被中止。2、

7、SYN Flood防范SYN Flood是当前最流行的DoS(拒绝服务攻击)与DdoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接恳求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。对于SYN Flood攻击,目前尚没有很好的监测和防卫方法,不过假如系统管理员熟识攻击方法和系统架构,通过一系列的设定,也能从肯定程度上降低被攻击系统的负荷,减轻负面的影响。一般来说,假如一个系统(或主机)负荷突然上升甚至失去响应,运用Netstat 吩咐能看到大量SYN_RCVD的半连接(数量>500或占总连接数的10%以上),可以认定,这个系统(或

8、主机)遭到了SYN Flood攻击。遭到SYN Flood攻击后,首先要做的是取证,通过Netstat n p tcp >resault.txt记录目前全部TCP连接状态是必要的,假如有嗅探器,或者TcpDump之类的工具,记录TCP SYN报文的全部细微环节也有助于以后追查和防卫,须要记录的字段有:源地址、IP首部中的标识、TCP首部中的序列号、TTL值等,这些信息虽然很可能是攻击者伪造的,但是用来分析攻击者的心理状态和攻击程序也不无帮助。特殊是TTL值,假如大量的攻击包好像来自不同的IP但是TTL值却相同,我们往往能推断出攻击者与我们之间的路由器距离,至少也可以通过过滤特定TTL值的

9、报文降低被攻击系统的负荷(在这种状况下TTL值与攻击报文不同的用户就可以复原正常访问)。从防卫角度来说,有几种简洁的解决方法:2.1缩短SYN Timeout时间:由于SYN Flood攻击的效果取决于服务器上保持的SYN半连接数,这个值=SYN攻击的频度 x SYN Timeout,所以通过缩短从接收到SYN报文到确定这个报文无效并丢弃改连接的时间,例如设置为20秒以下(过低的SYN Timeout设置可能会影响客户的正常访问),可以成倍的降低服务器的负荷。2.2设置SYN Cookie:就是给每一个恳求连接的IP地址安排一个Cookie,假如短时间内连续受到某个IP的重复SYN报文,就认定

10、是受到了攻击,以后从这个IP地址来的包会被丢弃。可是上述的两种方法只能应付比较原始的SYN Flood攻击,缩短SYN Timeout时间仅在对方攻击频度不高的状况下生效,SYN Cookie更依靠于对方运用真实的IP地址,假如攻击者以数万/秒的速度发送SYN报文,同时利用SOCK_RAW随机改写IP报文中的源地址,以上的方法将毫无用武之地。2.3负反馈策略:参考一些流行的操作系统,如Windows2000的SYN攻击爱护机制:正常状况下,OS对TCP连接的一些重要参数有一个常规的设置: SYN Timeout时间、SYN-ACK的重试次数、SYN报文从路由器到系统再到Winsock的延时等等

11、。这个常规设置针对系统优化,可以给用户供应便利快捷的服务;一旦服务器受到攻击,SYN Half link 的数量超过系统中TCP活动 Half Connction最大连接数的设置,系统将会认为自己受到了SYN Flood攻击,并将依据攻击的推断状况作出反应:减短SYN Timeout时间、削减SYN-ACK的重试次数、自动对缓冲区中的报文进行延时等等措施,力图将攻击危害减到最低。假如攻击接着,超过了系统允许的最大Half Connection 值,系统已经不能供应正常的服务了,为了保证系统不崩溃,可以将任何超出最大Half Connection 值范围的SYN报文随机丢弃,保证系统的稳定性。所

12、以,可以事先测试或者预料该主机在峰值时期的Half Connction 的活动数量上限,以其作为参考设定TCP活动 Half Connction最大连接数的值,然后再以该值的倍数(不要超过2)作为TCP最大Half Connection值,这样可以通过负反馈的手段在肯定程度上阻挡SYN攻击。2.4退让策略:退让策略是基于SYN Flood攻击代码的一个缺陷,我们重新来分析一下SYN Flood攻击者的流程:SYN Flood程序有两种攻击方式,基于IP的和基于域名的,前者是攻击者自己进行域名解析并将IP地址传递给攻击程序,后者是攻击程序自动进行域名解析,但是它们有一点是相同的,就是一旦攻击起先

13、,将不会再进行域名解析,我们的切入点正是这里:假设一台服务器在受到SYN Flood攻击后快速更换自己的IP地址,那么攻击者仍在不断攻击的只是一个空的IP地址,并没有任何主机,而防卫方只要将DNS解析更改到新的IP地址就能在很短的时间内(取决于DNS的刷新时间)复原用户通过域名进行的正常访问。为了迷惑攻击者,我们甚至可以放置一台“牺牲”服务器让攻击者满意于攻击的“效果”(由于DNS缓冲的缘由,只要攻击者的阅读器不重起,他访问的仍旧是原先的IP地址)。2.5分布式DNS负载均衡:在众多的负载均衡架构中,基于DNS解析的负载均衡本身就拥有对SYN Flood的免疫力,基于DNS解析的负载均衡能将用

14、户的恳求安排到不同IP的服务器主机上,攻击者攻击的恒久只是其中一台服务器,一来这样增加了攻击者的成本,二来过多的DNS恳求可以帮助我们追查攻击者的真正踪迹(DNS恳求不同于SYN攻击,是须要返回数据的,所以很难进行IP伪装)。2.6防火墙Qos:对于防火墙来说,防卫SYN Flood攻击的方法取决于防火墙工作的基本原理,一般说来,防火墙可以工作在TCP层之上或IP层之下,工作在TCP层之上的防火墙称为网关型防火墙,网关型防火墙布局中,客户机与服务器之间并没有真正的TCP连接,客户机与服务器之间的全部数据交换都是通过防火墙代理的,外部的DNS解析也同样指向防火墙,所以假如网站被攻击,真正受到攻击的是防火墙,这种防火墙的优点是稳定性好,抗打击实力强,但是因为全部的TCP报文都需

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 工作计划

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁