




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、分布式拒绝服务攻击与防范分布式拒绝服务攻击与防范 杨兴杰(计算机科学技术学院网络工程12级1班35号)摘 要:随着Internet的不断发展,人们对它的利用和依赖日益增加,而电子商务的不断普及和应用,对互联网的安全性提出了更高的要求。但由于各种网络系统包括有关软件、硬件的缺陷以及系统管理方面的漏洞,导致了许多安全隐患。互联网的攻击手段层出不穷,分布式拒绝服务(DDOS)攻击就是其中最具破坏力的一种。分布式拒绝服务(DDOS)攻击是从拒绝服务攻击(DOS)演变而来的。由于其分布式的特征,使得攻击比传统的DOS攻击拥有更多的攻击资源,具有更强的破坏力,而且更难以防范。加之结构简单、操作方便使它成为
2、了攻击者最青睐的攻击手段。DDOS攻击已经对Internet安全构成了极大的威胁,成为最难解决的网络安全问题之一,也是目前网络安全界研究的热点。对于分布式拒绝服务攻击而言,目前还没有比较完善的解决方案。分布式拒绝服务攻击是与目前使用的网络协议密切相关的,它的彻底解决即使不是不可能的,至少是极为困难的。最近几年,人们针对DDOS攻击从不同角度提出了不少防范措施。关键词 拒绝服务攻击;分布式拒绝服务攻击;防范 1 分布式拒绝服务的由来及原理1.1 分布式拒绝服务的起源分布式拒绝服务,在当今的网络当中用户能够经常听见此类事件的发生,比如说唐山黑客事件中,所利用的黑客技术就是DDOS攻击。这种攻击方法
3、的可怕之处是会造成用户无法对外进行提供服务,时间一长将会影响到网络流量,造成用户经济上的严重损失。从实际情况来说DDOS是不可能完全防范的,不过用户必须要从最大程度上做好防范DDOS攻击的措施,使用户在遭受DDOS攻击后的损失减至最低。分布式拒绝服务的起源:1999年7月份左右,微软公司的视窗操作系统的一个bug被人发现和利用,并且进行了多次攻击,这种新的攻击方式被称为“分布式拒绝服务攻击”即为“DDOS”。单一的DOS攻击一般是采用一对一方式的,当攻击目标CPU速度低、内存小或者网络带宽小等等各项性能指标不高它的效果是明显的。这时候分布式的拒绝服务攻击手段(DDOS)就应运而生了。DDOS的
4、攻击策略侧重于通过很多“僵尸主机”(被攻击者入侵过或可间接利用的主机)向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务,分布式拒绝服务攻击一旦被实施,攻击网络包就会犹如洪水般涌向受害主机,从而把合法用户的网络包淹没,导致合法用户无法正常访问服务器的网络资源。1.2 分析分布式拒绝服务攻击的原理DOS(拒绝服务)。它的目的就是拒绝你的服务访问,破坏组织的正常运行,最终会使你的部分Internet连接和网络系统失效。DOS的攻击方式是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务。随着网络的迅猛发展以及电子商务的兴起,DOS 攻击迅速发展成为一
5、种隐蔽性强、破坏性大的黑客攻击手段。拒绝服务攻击分类:常见的DOS 攻击类型有四种:一 带宽消耗 攻击者消耗掉某个网络的所有可用带宽。二 资源衰竭 攻击者消耗掉诸如CPU利用率,内存之类的系统资源。三 编程缺陷 是指应用程序或者操作系统在处理异常条件是时的失败。每个程序、操作系统都有缺陷,攻击者利用这个规律,向目标系统发送非正常格式的分组让网络协议栈或系统陷入异常。四 路由和DNS攻击 操纵路由表项;改变受害者DNS高速缓存的正确地址信息。 图1.2分布式拒绝服务攻击原理从图中可以看出,DDOS的攻击分为三层:攻击者、主控端和代理端,三者在攻击中扮演着不同的角色。攻击者 攻击者所用的计算机是攻
6、击主控台。主控端 主控端是攻击者非法侵入并控制的一些主机,这些主机还分别控制着大量的代理主机。代理端 代理端同样是攻击者侵入并控制的一批主机,在它们的上面运行攻击器程序,接受和运行主控端发来的命令。代理端主机是攻击的直接执行者。攻击者发起DDOS攻击的第一步就是在Internet上寻找有漏洞的主机,获得对系统的直接访问权。第二步是在入侵主机上安装攻击程序,最后在攻击者的调遣下对攻击对象发起攻击。高速广泛连接的网络给大家带来了方便,也为DDOS攻击创造了极为有利的条件。攻击者的傀儡机位置可以在分布在更大的范围,选择起来更灵活了。2 DDOS的表现 2.1 DOS以及DDOS的攻击方法对DOS而言
7、,主要使用的攻击有3种,分别是TCP-SYN flood、UDP flood和ICMP flood。首先是请求服务方发送一个SYN消息,服务方收到SYN后,会向请求方回送一个SYN-ACK表示确认,当请求方收到SYN-ACK后,再次向服务方发送一个ACK消息,这样,一次TCP连接建立成功。但是TCP-SYN flood在实现过程中只进行前2个步骤:当服务方收到请求方的SYN-ACK确认消息后,请求方由于采用源地址欺骗等手段使得服务方收不到ACK回应,于是,服务方会在一定时间处于等待接收请求方ACK消息的状态。可用的TCP连接是有限的,如果恶意攻击方快速连续地发送此类连接请求,网络可用带宽迅速缩
8、小,长此下去,网络将无法向用户提供正常的服务。由于UDP(用户数据包协议)在网络中的应用比较广泛,基于UDP攻击种类也较多。2.2 被DDOS攻击时的现象1.被攻击主机上有大量等待的TCP连接。 2.网络中充斥着大量的无用的数据包,源地址为假 。3.制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯 。4.利用受害主机提供的服务或传输协议上的缺陷,反复高速的发出特定的服务请求,使受害主机无法及时处理所有正常请求 。5. .系统服务器CPU利用率极高,处理速度缓慢,甚至宕机。6. 被DDOS攻击后,服务器出现木马、溢出等异常现象。当对一个Web站点执行 DDOS 攻击时,这个站点的一
9、个或多个Web服务会接到非常多的请求,最终使它无法再正常使用。在一个DDOS攻击期间,如果有一个不知情的用户发出了正常的页面请求,这个请求会完全失败,或者是页面下载速度变得极其缓慢,看起来就是站点无法使用。典型的DDOS攻击利用许多计算机同时对目标站点发出成千上万个请求。图2-1DDOS攻击演示图2.3 DDOS的表现形式 DDOS的表现形式主要有两种,一种为流量攻击;另一种为资源耗尽攻击。 我们该如何对付随时出现的黑客攻击呢?3 DDOS攻击的防御策略3.1 几种常用的安全措施:由于DDOS的攻击具有隐蔽性,到目前为止我们还没有发现防备攻击的行之有效的方法。为了提高网络系统的安全性,还可以采
10、取下面几种安全措施:用足够的机器承受黑客攻击。如果用户拥有足够的容量和足够的资源给黑客攻击,在它不断访问用户、夺取用户资源之时,自己的能量也在逐渐耗失,或许未等用户被攻死,黑客已无力支招儿。和你的ISP协调工作,让他们帮助你实施正确的路由访问控制策略保护带宽和内部网络。在网络管理方面,充分利用路由器、防火墙等负载均衡设备,它们可将网络有效地保护起来。关闭不必要的服务,限制同时打开的Syn半连接数目,缩短Syn半连接的time out 时间,及早发现系统存在的攻击漏洞,及时安装系统补丁程序。当你发现计算机被攻击者用做主控端或代理端时。要及时清除系统中存在的DDOS攻击的工具软
11、件。当你发现自己正遭受DDOS攻击时,应立即关闭系统,或至少切断与网络的连接。 3.2 防火墙 防火墙就是一个位于计算机和它所连接的网络之间的软件。防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。而且它还能禁止特定端口的流出通信它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。只要防火墙本身做的足够强壮,就可以抵抗相当强度的SYN Flood攻击。3.3 路由器 例如 Cisco路由器 我们可以首先在路由器上打开CEF功能、使用Unicast RPF,然后利用访问控制列表(ACL)过滤并设置SYN数据包流量速率或通过升级版
12、本过低的ISO、为路由器建立log server等措施来建立安全防范。具体的使用方法是:1、使用 ip verfy unicast reverse-path 网络接口命令这个功能检查每一个经过路由器的数据包。在路由器的CEF表该数据包所到达网络接口的所有路由项中,如果没有该数据包源IP地址的路由,路由器将丢弃该数据包。1.路由器打开了CEF功能,所有独立的网络接口都可以配置为其它交换(switching)模式。RPF(反向传输路径转发)属于在一个网络接口或子接口上激活的输入端功能,处理路由器接收的数据包。2、使用访问控制列表(ACL)过滤RFC 1918中列出的所有地址如:interface
13、xyip access-group 111 inaccess-list 111 deny ip 55 anyaccess-list 111 deny ip 55 anyaccess-list 111 deny ip 55 anyaccess-list 111 permit ip any any3、参照rfc 2267,使用访问控制列表过滤进出报文 如:ISP中心 - ISP端边界路由器 - 客户端边界路由器 - 客户端网络ISP端边界路由器应该只接受源地址属于客户端网络的
14、通信,而客户端网络则应该只接受源地址未被客户端网络过滤的通信。打开了CEF功能,能够充分地缩短访问控制列表(ACL)的长度以提高路由器性能。4、使用CAR(Control Access Rate)限制ICMP数据包流量速率如:interface xyrate-limit output access-group 2020 3000000 512000 786000 conform-action transmit exceed-action dropaccess-list 2020 permit icmp any any echo-reply5、设置SYN数据包流量速率 如:interface i
15、nt rate-limit output access-group 153 45000000 100000 100000 conform-action transmit exceed-action drop rate-limit output access-group 152 1000000 100000 100000 conform-action transmit exceed-action drop access-list 152 permit tcp any host eq www access-list 153 permit tcp any host eq www establishe
16、d6、搜集证据并联系网络安全部门或机构如果可能,捕获攻击数据包用于分析。为了防止利用IP Spoofing手段假冒源地址进行的DOS攻击对整个网络造成的冲击。主要配置在边缘路由设备上,根据用户网段规划添加源路由检查。针对不同DDOS攻击的端口进行过滤,在实施时必须探测到DDOS攻击的端口。3.4 使用专业DDOS防御设备 选择一款优秀的防黑安全产品。无论是从网上下载公开源代码的监测工具,还是购买网络监测工具,都要实时监测别人是否在扫描自己的端口。譬如:万网使用的绿盟黑洞系统。黑洞主要作用:a. 能够对SYN Flood、UDP Flood、ICMP Flood、HTTP GET Flood和(
17、M)Stream Flood等各类DOS攻击进行防护。b. 可以有效防止连接耗尽,主动清除服务器上的残余连接,提高网络服务的品质;可以抑制网络蠕虫的扩散。c. 可以防护DNS Query Flood,保护DNS服务器正常运行。d. 可以给各种端口扫描软件反馈迷惑性信息,因此也可以对其它类型的攻击起到防护作用。3.5 ISP / ICP管理员ISP / ICP为很多中小型企业提供了各种规模的主机托管业务,所以在防DDOS时,除了与企业网管理员一样的手段外,还要特别注意自己管理范围内的客户托管主机不要成为傀儡机。而做为ISP的管理员,对托管主机是没有直接管理
18、的权力的,只能通知让客户来处理。在实际情况时,有很多客户与自己的托管主机服务商配合得不是很好,造成ISP管理员明知自己负责的一台托管主机成为了傀儡机,却没有什么办法的局面。3.6 骨干网络运营商他们提供了互联网存在的物理基础。如果骨干网络运营商可以很好地合作的话,DDOS攻击可以很好地被预防。每家运营商在自己的出口路由器上进行源IP地址的验证,如果在自己的路由表中没有到这个数据包源IP的路由,就丢掉这个包。这种方法可以阻止黑客利用伪造的源IP来进行DDOS攻击。参考文献1 刘 昕,吴秋峰->.分布式拒绝服务研究与探讨J ->计算机工程与应用->2008年06期2李德全->.拒绝服务攻击对策及网络追踪的研究C(学位论文) ->北京:中国科学院软件研究所 2008年02期3吴 虎,云 超->对DDOS攻击防范策略的研究及若干实现J ->计算机应用研究->,2007年08期4陈连波,百
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025版保洁设备采购与清洁服务定制合同
- 二零二五年度车贷反担保资产重组与风险管理合同
- 2025版离婚协议书范本汇编与情感挽回咨询合同
- 学生自我认知的教育心理学研究
- 二零二五年度智能场馆租赁服务合同模板下载
- 心理韧性在学生成长中的作用
- 二零二五年度特色餐馆员工劳动合同模板
- 安徽事业单位2025年度聘用合同书编写要点与模板
- 2025版智慧交通管理系统合同变更模板
- 2025版城市绿化工程安全生产环境保护服务合同
- 英语教学课件Unit 6 Useful numbers课件6
- GB/T 45823-2025光伏单晶硅生长用石英坩埚高纯内层砂
- 2025至2030中国建设工程质量检测产业市场深度调研及发展趋势与投资报告
- 胸痛医疗质控中心2025年工作计划
- 2025至2030年中国糖精钠行业市场运行态势及发展战略研究报告
- T/CNCA 038-2022车用甲醇汽油(M15)
- 北京《建筑装饰工程石材应用技术规程》
- 单原子催化剂可控合成及其催化效果研究
- 退车协议书范本
- 2025年广东省广州市华兴教育港澳台联考学校高考英语二模试卷
- DB3210T 1189-2025党政机关会议服务管理规范
评论
0/150
提交评论