




下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、毕业设计论文题目:DO的DDOSC击与防范毕业设计论文原创性声明和使用授权说明原创性声明本人郑重承诺:所呈交的毕业设计论文,是我个人在指导教 师的指导下进行的研究工作及取得的成果. 尽我所知,除文中特别加 以标注和致谢的地方外,不包含其他人或组织已经发表或公布过的研 究成果,也不包含我为获得 及其它教育机构的学位或学历而使用过的材料.对本研究提供过帮助和做出过奉献的个人或集体, 均已在文中作了明确的说明并表示了谢意.作者签名: 日期:指导教师签名: 日期: 使用授权说明本人完全了解 大学关于收集、保存、使用毕业设计论文的规定,即:根据学校要求提交毕业设计论文的印刷本和电 子版本;学校有权保存毕
2、业设计论文的印刷本和电子版,并提供 目录检索与阅览效劳;学校可以采用影印、缩印、数字化或其它复制 手段保存论文;在不以赢利为目的前提下,学校可以公布论文的局部 或全部内容.作者签名: 日 期:学位论文原创性声明本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果.除了文中特别加以标注引用的内容外, 本论文 不包含任何其他个人或集体已经发表或撰写的成果作品. 对本文的研 究做出重要奉献的个人和集体,均已在文中以明确方式标明.本人完 全意识到本声明的法律后果由本人承当.作者签名:日期: 年 月 日学位论文版权使用授权书本学位论文作者完全了解学校有关保存、使用学位论文的规定,
3、同意学校保存并向国家有关部门或机构送交论文的复印件和电子版, 允许论文被查阅和借阅.本人授权 大学可以将本学位论文的全部或局部内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文.涉密论文按学校规定处理.作者签名:日期:年月日导师签名:日期:年月日考前须知1. 设计论文的内容包括:1封面按教务处制定的标准封面格式制作2原创性声明3中文摘要300字左右、关键词4外文摘要、关键词5目次贞附件不统一编入6论文主体局部:引言或绪论、正文、结论7参考文献8致谢9附录对论文支持必要时2. 论文字数要求:理工类设计论文正文字数不少于1万字不包括图纸、 程序活单等,文科类论文正文
4、字数不少于1.2万字.3. 附件包括:任务书、开题报告、外文译文、译文原文复印件.4. 文字、图表要求:1文字通顺,语言流畅,书写字迹工整,打印字体及大小符合要求, 无错别字,不准请他人代写2工程设计类题目的图纸,要求局部用尺规绘制,局部用计算机绘制, 所有图纸应符合国家技术标准标准.图表整洁,布局合理,文字注释必须使 用工程字书写,不准用徒手画3毕业论文须用A4单面打印,论文50页以上的双面打印4图表应绘制于无格子的页面上5软件工程类课题应有程序活单,并提供电子文档5. 装订顺序1设计论文2附件:根据任务书、开题报告、外文译文、译文原文复印件次 序装订目录目录1.摘要:1.前言:2.第一章网
5、络平安3.1.1 什么是网络平安? 31.2平安特征3.1.3平安体系3.1.4 小结4.第二章讲述DOS 拒绝效劳52.1 什么是DOS攻击? 5.2.2 DOS攻击概念5.2.3 DOS攻击的原理及方式52.4攻击方式 SYN Floo澈击 Land 攻击 Smurf 攻击 UDP 攻击8.2.5 DOS攻击分类 利用协议中的漏洞92.5.2利用软件实现的缺陷92.5.4欺骗型攻击102.5.5 DOS攻击的危害性及其难以防范的原因 .1 02.5.6 DOS攻击特点其他的DOS攻击1.12.6 DOS攻
6、击的防范技术 加固操作系统122.6.2利用防火墙122.6.3利用负载均衡技术带宽限制和QoS保证122.6.5防火墙防御122.6.6 如何阻挡“拒绝效劳的攻击 1 22.2.7案例分析一 132.2.8案例分析二152.7 小结:1.7第三章讲述DDOS 分布式拒绝效劳1.83.1 什么是DDOS击? 183.2分布式拒绝效劳的起源 1.83.3 DDOS的攻击原理193.4 DDOS攻击的目的 2.13.5 DDOS攻击的主要形式2.13.6常见的DDOS击类型有四种:213.7 DDOS攻击种类223.7.1 TCP全连接攻击 223.7.2 CP混乱
7、数据包攻击 223.7.3用UDP协议的攻击223.7.4 WEB Serve诊连接攻击233.7.5 WEB Serve度种攻击233.7.6 针对游戏效劳器的攻击 233.7.7 SYN Floo澈击233.7.8 ACK Floods243.8 DDOS 的表现243.8.1被DDOS击时的现象 243.8.2被DDO眦击的表现原理 243.8.3 DDOS的表现形式253.8.4判断如何被 DDOS击的检查 253.9 DDOS防范方法及防御平安策略 263.9.1 过滤播送欺骗Broadcast Spoofing263.9.2利用反向路径转发RPFM滤源IP欺骗263.9.3 过滤
8、TCP Syn FloodingSyS水攻击273.9.4 设置 Rate Limit进行过滤 273.9.5手工防护273.9.6退让策略273.9.7路由器283.9.8 防火墙 Internet283.9.9入侵检测283.10 几种常用的平安策略 293.11 DDOS防御的方法: 303.11.1 对于DDOSB御的理解 303.11.2采用高性能的网络设备303.11.3 尽量预防NAT的使用303.11.4 充足的网络带宽保证 303.11.5升级主机效劳器硬件303.11.6 把网站做成静态页面 313.11.7 增强操作系统的TCP/I唯3 11、 案歹0分析一 312、案例
9、分析二333.12 小结:34第四章总结DOS以及DDOS以及提供的工具354.1 概述总结 DOS与DDOS354.2 DOS与DDO眦击常见工具354.3 小结:37第五章讲述DOS攻击与DDO5击技术和防范技术今后的开展趋势 385.1讲述DOS的技术未来开展趋势 385.2未来抵御DOS攻击技术举措381. IPSEC382. HIP 3.8.3. IPV639总结40致谢41.参考文献42DO肖 DDO敬击与防范摘要:随着电子商务的兴起,对网站的实时性要求越来越高,DO眦DDOS网站的威胁越来越大.互联网的不断开展,对人们的学习和生活产生了巨大的影响和 推动.人们对互联网的利用和依赖
10、日益增加,人们通过网络互相通信,共享资源. 对互联网的平安性提出了更高的要求.但由于各种网络系统及有关软件硬件的缺 陷以及系统治理方面的漏洞,导致了许多平安隐患,出现了许多严重的网络平安 问题,比方破坏信息,盗取机要信息,造成网络瘫痪,传播病蠹等.网络平安包括三 个主要方面:保密性、完整性和有效性,而DO的DDO敏击针对的是平安的第三 个方面一一有效性,有效性是用来预防、检测或阻止对信息和系统的未被授权的 访问,并且对合法用户提供正常效劳.其中 DDO敏击难以防范,而从攻击者的角 度来看,攻击是非常容易的.关键词:DoS; DD o S ;攻击;防范、人向日:随着Internet的应用越来越广
11、泛,也为大家带来了方便,也为DOS与DDO5击创造了极为有利的条件.随着计算机技术的迅速开展和互联网应用的 日益普及,网络已经成为我们获取信息、进行交流的主要渠道之一,因而网络平安 也显得越来越重要.近年来,拒绝效劳攻击已经成为最为严重的网络威胁之一 ,它 不仅对网络社会具有极大的危害性,也是政治和军事对抗的重要手段.最常见的 DOS攻击有计算机网络带宽攻击和连通性攻击,特别是DDOSt击对因特网构成 了巨大的威胁.目前,DOS和DDOS攻击已成为一种遍布全球的系统漏洞攻击方 法,无数网络用户都受到这种攻击的侵害,造成了巨大经济损失.随着网络应用的日益广泛,网络结构框架已经暴露在众多网络平安的
12、威胁之 下,其中拒绝效劳DOS攻击和基丁 DOS勺分布式拒绝效劳DDOS攻击最为常见. 随着高速网络的不断普及,尤其是随着近年来网络蠕虫的不断开展,更大规模 DDO敏击的威胁也越来越大.第一章网络平安1.1什么是网络平安?网络的平安是指通过采用各种技术和治理举措, 使网络系统正常运行,从而 保证网络数据的可用性、完整性和保密性.网络平安的具体含义会随着“角度 的变化而变化.比方:从用户个人、企业等的角度来说,他们希望涉及个人 隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护.而从企业的角度来说,最重要的就是内部信息上的平安加密以及保护.1.2平安特征1. 保密性:信息不泄露给
13、非授权用户、实体或过程,或供其利用的特性.2. 完整性:数据未经授权不能进行改变的特性.即信息在存储或传输过程中 保持不被修改、不被破坏和丧失的特性.3. 可用性:可被授权实体访问并按需求使用的特性.即当需要时能否存取所 需的信息.例如网络环境下拒绝效劳、破坏网络和有关系统的正常运行等都届于 对可用性的攻击;4. 可控性:对信息的传播及内容具有限制水平.1.3平安体系1. 访问限制:通过对特定网段、效劳建立的访问限制体系,将绝大多数攻击 阻止在到达攻击目标之前.2. 检查平安漏洞:通过对平安漏洞的周期检查,即使攻击可到达攻击目标, 也可使绝大多数攻击无效.3. 攻击监控:通过对特定网段、效劳建
14、立的攻击监控体系,可实时检测出绝 大多数攻击,并采取相应的行动如断开网络连接、记录攻击过程、跟踪攻击源 等.4. 加密通讯:主动的加密通讯,可使攻击者不能了解、修改敏感信息.5. 认证:良好的认证体系可预防攻击者假冒合法用户.6. 备份和恢复:良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复 数据和系统效劳.7. 多层防御,攻击者在突破第一道防线后,延缓或阻断其到达攻击目标8. 隐藏内部信息,使攻击者不能了解系统内的根本情况.9. 设立平安监控中央,为信息系统提供平安体系治理、 监控,渠护及紧急情 况效劳.1.4小结:本意主要介绍了网络平安的意义和目的,并对一下攻击和防范做了进一步的 分析
15、.第二章讲述DOS 拒绝效劳2.1 什么是DOS攻击?DOS攻击Denial of Service ,简称DOS即拒绝效劳攻击,是指攻击者 通过消耗受害网络的带宽,消耗受害主机的系统资源,开掘编程缺陷,提供虚假 路由或DNS言息,使被攻击目标不能正常工作.2.2 .0皱击概念WWW平安FAQ1给DO敏击下的定义为:有方案的破坏一台计算机或 者网络,使得其不能够提供正常效劳的攻击.DO散击发生在访问一台计算机时, 或者网络资源被有意的封锁或者降级时.这类攻击不需要直接或者永久的破坏数 据,但是它们成心破坏资源的可用性.最普通的DO敏击的目标是计算机网络带 宽或者是网络的连通性.带宽攻击是用很大的
16、流量来淹没可用的网络资源,从而合法用户的请求得不到响应,导致可用性下降.网络连通性攻击是用大量的连接 请求来耗尽计算机可用的操作系统资源,导致计算机不能够再处理正常的用户请 求.DO敏击广义上指任何导致被攻击的效劳器不能正常提供效劳的攻击方式. 具体而言,DOS击是指攻击网络协议实现的缺陷或通过各种手段耗尽被攻击对 象的资源,以使得被攻击计算机或网络无法提供正常的效劳,直至系统停止响应 甚至崩溃的攻击方式.DO敬击的效劳资源包括网络带宽,文件系统空间容量, 开放的进程或者允许的连接等.2.3 DO皱击的原理及方式要对效劳器实施拒绝效劳攻击,主要有以下两种方法:迫使效劳器的 缓冲区满,不接收新的
17、请求;使用IP欺骗,迫使效劳器把合法用户的连接复位 影响合法用户的连接,这是DO敏击实施的根本思想.为便于理解,以下介绍一 个简单的DOSfc击根本过程.如图1所示,攻击者先向受害者发送大量带有虚假地址的请求,受害者发送 回复信息后等待回传信息.由于是伪造地址,所以受害者一直等不到回传信息, 分配给这次请求的资源就始终不被释放.当受害者等待一定时间后,连接会因超 时被切断,此时攻击者会再度传送一批伪地址的新请求,这样反复进行直至受害者资源被耗尽,最终导致受害者系统瘫痪.图1 DOS攻击的根本原理2.4攻击方式2.4.1 SYN Floods 击SYNFlood攻击是一种最常见的DOS攻击手段,
18、它利用TCP/IP连接的“三 次握手过程,通过虚假IP,源地址发送大量SYN数据包,请求连接到被攻击 方的一个或多个端口.当被攻击方根据约定向这些虚假IP,地址发送确认数据包 后,等待对方连接,虚假的IP源地址将不给予响应.这样,连接请求将一直保 存在系统缓存中直到超时.如果系统资源被大量此类未完成的连接占用,系统性 能自然会下降.后续正常的TCP连接请求也会因等待队歹U填满而被丢弃,造成 效劳器拒绝效劳的现象.Syn Flood原理-三次握手,Syn Flood利用了 TCP/IP 协议的固有漏洞.面向连接的 TCP三次握手是Syn Flood存在的根底.图2 SYN Flood攻击如图2,
19、在第一步中,客户端向效劳端提出连接请求.这时 TCP SYNS志 置位.客户端告诉效劳端序列号区域合法, 需要检查.客户端在TCP®头的序列 号区中插入自己的ISN.效劳端收到该TCP分段后,在第二步以自己的ISN回应 SYN标志置位,同时确认收到客户端的第一个 TC吩段ACK标志置位.在第 三步中,客户端确认收到效劳端的ISNACK标志置位.到此为止建立完整的TCP 连接,开始全双工模式的数据传输过程,而Syn Flood攻击者不会完成三次握手.Syn Flood怒童.地不完成三次握手图3三次握手如图3,假设一个用户向效劳器发送了 SYN艮文后忽然死机或掉线,那么服 务器在发出SY
20、N+AC应答报文后是无法收到客户端的 ACK艮文的第三次握手无 法完成,这种情况下效劳器端一般会重试再次发送 SYN+AC维客户端并等 待一段时间后丢弃这个未完成的连接,这段时间的长度我们称为SYN Timeout,一般来说这个时间是分钟的数量级大约为30秒-2分钟;一个用户出现异常导致效劳器的一个线程等待1分钟并不是什么很大的问题,但如果有一个恶意的 攻击者大量模拟这种情况,效劳器端将为了维护一个非常大的半连接列表而消耗 非常多的资源-数以万计的半连接,即使是简单的保存并遍历也会消耗非常多 的CPUS寸间和内存,何况还要不断对这个列表中的IP进行SYN+AC的重试.实际上如果效劳器的TCP/
21、IP栈不够强大,最后的结果往往是堆栈溢出崩溃-即使 效劳器端的系统足够强大,效劳器端也将忙丁处理攻击者伪造的 TCP!接请求而 无暇理睬客户的正常请求毕竟客户端的正常请求比率非常之小,此时从正常客户的角度看来,效劳器失去响应,这种情况我们称做:效劳器端受到了SYNFlood攻击SYNW水攻击.2.4.2 Land 攻击Land攻击是利用向目标主机发送大量的源地址与目标地址相同的数据包, 造成目标主机解析Land包时占用大量系统资源,从而使网络功能完全瘫痪的攻 击手段.其方法是将一个特别设计的SYNfe中的源地址和目标地址都设置成某个被攻击效劳器的地址,这样效劳器接收到该数据包后会向自己发送一个
22、SYN-ACK回应包,SY2ACKX引起一个发送给自己的 ACK&,并创立一个空连接.每个这样的空连接到将暂存在效劳器中,当队列足够长时,正常的连接请求将被丢弃,造成效劳器拒绝效劳的现象.2.4.3 Smurf攻击如图4所示,Smurf攻击是一种放大效果的ICMP攻击方式,其方法是攻击 者伪装成被攻击者向某个网络上的播送设备发送请求,该播送设备会将这个请求 转发到该网络的其他播送设备,导致这些设备都向被攻击者发出回应, 从而到达 以较小代价引发大量攻击的目的.例如,攻击者冒充被攻击者的IP使用PING来对一个C类网络的播送地址发送ICMP包,该网络上的254台主机就会对被攻 击者的IP
23、发送ICMP回应包,这样攻击者的攻击行为就被放大了 254倍.ICMPSmurf的袭击加深了 ICMP的泛滥程度,导致了在一个数据包产生成千 的ICMP数据包发送到一个根本不需要它们的主机中去,传输多重信息包的效劳 器用作Smurf的放大器.(1> /图4工作原理2.4.4 UDP 攻击UD戚击是指通过发送UD嗷据包来发动攻击的方式.在UDFFlood攻击中, 攻击者发送大量虚假源IP的UD啜据包或畸形UD嗷据包,从而使被攻击者不 能提供正常的效劳,甚至造成系统资源耗尽、系统死机.由丁 UDPB议是一种无连接的效劳,只要被攻击者开放有一个UDP®务端口,即可针对该效劳发动攻击
24、UD敏击通常可分为 UDP Flood攻击、UDP Fraggle攻击和DNS Query Flood攻 击.1. UDPFraggle攻击的原理与Smurf攻击相似,也是一种“放大式的攻击, 不同的是回应代替了 ICMP回应.2. DNS Query Flood攻击是一种针对 DNS®务器的攻击行为.攻击者向 DNS 的UDP 53端口发送大量域名查询请求,占用大量系统资源,使效劳器无法提供 正常的查询请求.3. DOS攻击的根本过程包括以下几个阶段: 攻击者向被攻击者发送众多的带有虚假地址的请求; 被攻击者发送响应信息后等待回传信息; 由于得不到回传信息,使系统待处理队列不断加长
25、,直到资源耗尽,最终 到达被攻击者出现拒绝效劳的现象.2.5 .皱击分类2.5.1利用协议中的漏洞一些传输协议在其制定过程中可能存在着一些漏洞.攻击者可以利用这 些漏洞进行攻击致使接受数据端的系统当机、挂起或崩溃.这种攻击较为经典的 例子是半连接SYNFlood攻击,如图2所示,该攻击以多个随机的源主机地址向目 的主机发送SYN,而在收到目的主机的SYNAC陆并不回应,这样,目的主机就 为这些源主机建立了大量的连接队列,而且由于没有收到ACKM一直维护着这 些队列,造成了资源的大量消耗而不能向正常请求提供效劳.这种攻击利用的是TCP/IP协议的/三次握手0的漏洞完成.由于攻击所针对的是协议中的
26、缺陷,短 时无法改变,因此较难防范.2.5.2利用软件实现的缺陷软件实现的缺陷是软件开发过程中对某种特定类型的报文或请求没有处理导致软件遇到这种类型的报文时运行出现异常,从而导致软件崩溃甚至系统崩溃.这些异常条件通常在用户向脆弱的元素发送非期望的数据时发生.攻击者攻击时是利用这些缺陷发送经过特殊构造的数据包 ,从而导致目标主机的瘫痪,图52.5.3发送大量无用突发数据攻击耗尽资源这种攻击方式凭借手中丰富的资源,发送大量的垃圾数据侵占完资源,导致DOS如ICMPFlood, ConnectionFlood等.为了获得比目标系统更多资源,通常 攻击者会发动DDO敏击,从而限制多个攻击傀儡发动攻击,
27、这样能产生更大破 坏.2.5.4欺骗型攻击这类攻击通常是以伪造自身的方式来取得对方的信任从而到达迷惑对方瘫痪其效劳的目的.最常见的是伪造自己的IP或目的IP通常是一个不可到达的 目标或受害者的地址,或伪造路由工程、或伪造DNS牟析地址等,受攻击的效劳 器由于无法区分这些请求或无法正常响应这些请求就会造成缓冲区阻塞或死机.如 IPSpoofing DOS 攻击.2.5.5 DOSt击的危害性及其难以防范的原因DOSJ击的危害性主要在丁使被攻击主机系统的网络速度变慢甚至无法访问无法正常地提供效劳;最终目的是使被攻击主机系统瘫痪、停止效劳.该网络 上DO敏击工具种类繁多,攻击者往往不需要掌握复杂技术
28、,利用这些工具进行 攻击就能够奏效.尽管可以通过增加带宽来减少 DO敬击的威胁,但攻击者总是 可以利用更大强度的攻击以耗尽增加的资源. 使得DO敬击成为一种当前难以防范的攻击方式.2.5.6 DOS攻击特点DOS攻击针对的是互联网上的网络和设备,目的是使其无法继续工作.它 不需要攻击者具备很好的技术水平,任何人只要有攻击程序,就可以让未受保护 的网络和设备失效,因此DO敏击相对简单,且容易到达目的.现在,随着DDOS 和DR-DO勤现和进一步开展,DOS击的破坏力变得更大,也更难以防范和追根 溯源.2.5.7 其他的DOS攻击其他的DO敬击手法主要有利用TCP/IP协议进行的TCPDOS击,如
29、 SYNFlood攻击、Land攻击、Teardrop攻击;利用UDF®务进行的UDPDOS击, 如UDP FlooDDO敏击;利用ICMP协议进行的ICMPDO畋击,如Pingof Death 攻击、Smurf攻击等.1. 带宽攻击:这是最古老、最常见的 DOSfc击.在这种攻击中,黑客使用数 据流量填满网络.脆弱的系统或网络由于不能处理发送个他的大量流量而导致系 统崩溃或响应速度减慢,从而阻止了合法用户的访问.2. 协议攻击:这是一种需要更多技巧的攻击,它正变得越来越流行.这里,恶意黑客以目标系统从来没有想到的方式发送数据流,如攻击者发送大量的SYN数据包.3. 逻辑攻击:这种攻
30、击包含了对组网技术的深刻理解,因此也是一种最高级 的攻击类型.逻辑攻击的一个典型的实例是 LAND攻击,这里,攻击者发送具有 相同源IP地址和目标IP地址的伪造数据包.很多系统不能够处理这种引起混乱 的行为,从而导致崩溃.2.6 DOS击的防范技术根据上述DO敏击原理和不断更新的攻击技术,很少有网络可以免受DOS攻击,DOS&御存在许多挑战.主要原因:1. 是分组、分组头、通信信道等都有可能在攻击过程中改变, 导致DO敬击 流不存在能用于检测和过滤的共同特性;2. 是分布资源的协作使DO敏击难以防御和跟踪,同时,资源、目标和中间域之间缺乏合作也不能对攻击做出快速、有效和分布式的响应;3
31、. 是攻击者紧跟平安技术的进展,不断调节攻击工具逃避平安系统检查.面 对此种情况,可以从以下几个方面来防范 DO敏击.2.6.1加固操作系统对各种操作系统参数进行设置以增强系统的稳固性.重新编译或设置Linux 以及各种BSD系统、Solaris和Windows等操作系统内核中的某些参数,可在一 定程度上提升系统的抗攻击水平.2.6.2利用防火墙防火墙是防御DO敬击最有效的方法,目前很多厂商的防火墙中都注入了专 门针对DO敬击的功能.现在防火墙中防御DO敬击的主流技术主要有两种:连 接监控(TCP Interception )和同步网关(SYN Gateway两种.2.6.3利用负载均衡技术就
32、是把应用业务分布到几台不同的效劳器上,甚至不同的地点.采用循环 DNSK务或者硬件路由器技术,将进入系统的请求分流到多台效劳器上.这种方 法要求投资比拟大,相应的维护费用也高.2.6.4带宽限制和QoS保证通过对报文种类、来源等各种特性设置阀值参数,保证主要效劳,稳定 可靠的资源供应,预防有限资源被过度消耗.以上方法对流量小、针对性强、结 构简单的DO敬击进行防范还是很有效的.而对于DDO敏击、DRoSt击等攻击, 那么需要能够应对大流量的防范举措和技术,需要能够综合多种算法、集多种网络 设备功能的集成技术2.6.5防火墙防御防火墙是防御DO敬击最有效的方法之一,目前很多厂商的防火墙都注入了
33、专门针对DOS攻击的功能.现在防火墙中御DOS攻击的主流技术主要有连接监 控(TCP Interception) 和同步网关(SYN Gateway)两种.2.6.6如何阻挡“拒绝效劳的攻击由于DO散击的最终目标是瘫痪效劳器应该从增强效劳器自身防御水平 挡“拒绝效劳的攻击的常用方法之一是:在网络上建立一个过滤器 filter 或侦测器sniffer ,在信息到达网站效劳器之前阻挡信息.过滤器会侦察可疑 的攻击行动.如果某种可疑行动经常出现,过滤器能接受指示,阻挡包含那种信 息,让网站效劳器的对外连接线路保持畅通.2.2.7案例分析一本次案例分析采用实验的方式来验证 DO敏击,采用SYN攻击.【
34、实验步骤】如下:1. 登录到Windows实验台中 登录到Windows实验台,并从实验工具箱取得 syn攻击工具XDog2. Windows实验台cmd下运行xDO敬击工具XDOS运行界面如下图.XDOg令举例演示如下:XDOS3 139 - t 3 - s 59 为被攻击主机的ip地址实验时请以被攻击主机真实ip为 准139为连接端口-t 3表示开启的进程-s后跟的ip地址为syn数据包伪装的源地址的起始地址3. 如图6所示,运行显示如图, Windows实验台正在对本地发送syn数据包.DOS vl- O coniJTiJtx
35、d. 1. xnes1泛 *: # 快 V: X ¥ * 乂¥: XX XX K X 翼 XXEJs * xdLos <Hosoac Xs Scope> LOpTi ons <.F oar t s S(rop> me1 aiis :Otarx PoxX> <EndLL PoarXlj Pox2PoxX3j. « * * Op士 i ons me ans:* <COULtiXec if y THx ea.ul_ X i:s IOs <ip>speciTy sowt. cemeans x andom ip)Eas
36、simple :c om SO己dm 19Z,1 30° 133 t 5 m *图64. 如图7所示,在目标主机使用 wireshark抓包,如图8所示,可以看到 大量的syn向9主机发送,并且将源地址改为 5后面的 ip地址.£72. SO- 1. 19 80* 一大 百一丢 55. 55. 55. 55XDOS vl,.1 xne 己+ o. s toolXXXXXXXXXXXXXXXXHXXXXXXXXXXXXXXXXXKX17 2, 2O_ 1, 19 SO, 13©Remo "te hos't :
37、 jLocal addxess: DOS mode: Pox coxxn± : Tlur e id coving :172. 20. 1- 19 <172. 20- 1. IS) 55. 55* 55. 55 SYN FLOOD 2 3EM 零知 LT04WW 2M. M1W 堵心穿2ie. 3S1O9 »4, W 40071 Z18. 3»1Q- 4OO7J ?18. 3SU1 4007J Zlfl. J»L1 2is. mui 400? s lie* J5111 0076 21a.3S11J f 2ie- 3SLU 4OQ7B "30
38、079 ?is. mw 4C»SO Zlfl. 3511611 112-222 7 7 7 r 1 1 1 -IX awmm】22;9 9 9 9»» 1 1 I 1 li 1 L L X L q-0sQ<3. 2 z 2 2 2 2l星化a!I S*q-0 LtnO ! seq-0 LerwQ|图84. 本地主机状态在目标主机使用命令netstat -an查看当前端口状态,如图9所示,就会发 现大量的syn_received状态的连接,表示9主机接受到syn数据包, 但并未受到ack确认数据包,即tcp三次握手的第三个数据包.ICP i
39、cr icr Ter Ter TCP icr TCP icr TCP TCP ICP TCP I CP TCP TCP TCP icr icr icr ICF icr TCF I er ver*KI-CL I UH £ HrCZt | Ufr K> Hl-Clb | V* K> Ml-Ch I Ml* K> H|F)CF I «f fr £>HI4HI-CE I V* HI CE I Ul t>AECfr IU>I PAliCEIUfr K>辛B1. - S¥H RFCS I <iFI*K¥MHF
40、C:FIWi-l&5¥HVH£¥H£¥NSVHEWHSWM AECEI VEK>StfH RECE I UEJ>S¥H RECEIVESYHS¥HS¥MS¥H¥HK VHLf¥N_RECLIUfcRECEIVED RECEIVE JO JHBGEIUED KECEIUHD JCKCBIUBD fd-iCr IUI t> mCEIUEfi Kkcibiiuir £? J4kC£IUL&图9当多台主机对一台效劳器同时进行 syn攻击,效
41、劳器的运行速度将变得非常 缓慢.5. 实验总结在SYN Flood攻击中,黑客机器向受害主机发送大量伪造源地址的TCP SYN报文,受害主机分配必要的资源,然后向源地址返回SYACK&,并等待源端返回ACK包,拒绝效劳攻击Denial of Service , DOS是目前比拟有效而乂非 常难丁防御的一种网络攻击方式,它的目的就是使效劳器不能够为正常访问的用 户提供效劳.所以,DOSt一些紧密依靠互联网开展业务的企业和组织带来了致 命的威胁.2.2.8案例分析二本次实验采用模拟UDP Flood软件攻击1. UDP Flood是一种采用UDP-Flood攻击方式的DOS欠件,它可以向特
42、定的IP地址和端口发送UDFfe.在IP/hostname和port窗口中指定目标主机的IP 地址和端口号,Max duration设定最长的攻击时间,在 speed窗口中可以设置 UDPfe发送的速度,在data框中,定义UD滋据包包含的内容,缺省情况下为 UDP Flood.Server stress test 的text文本内容.单击 Go按钮即可对目标主 机发起UDP-Flood攻击.2. 如下列图10所示.图103. 如图11所示,输入ipconfig /all命令查看rvnctl图114.如图12所示,在被攻击主机中可以查看收到的 UD啜据包图125. 实验总结通过本次实验主要学会
43、了使用 DO敏击工具对目标主机进行攻击;进一步理 解了 DO敏击的原理及其实施过程.2.7小结:的原理及攻击方式和防范技术.用实验方式本章主要讲述了 DOS拒绝效劳 来验证DO敬击.第三章讲述DDOS 分布式拒绝效劳3.1 什么是DDOS击?分布式拒绝效劳攻击的英文意思是 Distributed Denial of Service ,简称 DDOS它利用在已经侵入并已限制的不同的高带宽主机可能是数白,甚至成千 上万台上安装大量的DOS®务程序,它们等待来自中央攻击限制中央的命令, 中央攻击限制中央适时启动全体受控主机的 DOS®务进程,让它们对一个特定目 标发送尽可能多的网
44、络访问请求,形成一股 DO歆流冲击目标系统,猛烈的 DOS 攻击同一个网站.在寡不敌众的力量抗衡下,被攻击的目标网站会很快失去反响 而不能及时处理正常的访问甚至系统瘫痪、崩溃.3.2分布式拒绝效劳的起源分布式拒绝效劳 用户对于这个话题似乎已经不再陌生,在当今的网络当中 用户能够经常听见此类事件的发生,比方说唐山黑客事件中,所利用的黑客技术 就是DDO敏击.这种攻击方法的可怕之处是会造成用户无法对外进行提供效劳, 时间一长将会影响到网络流量,造成用户经济上的严重损失.造成这种类型攻击 的最主要原因就是商业竞争、打击报复和网络敲诈等多种因素,从实际情况来说 DDO滉不可能完全防范的,不过用户必须要
45、从最大程度上做好防范 DDO敏击的 举措,使用户在遭受DDO敏击后的损失减至最低.英文名DDOS是Distributed Denial of Service 的缩写,俗称洪水攻击.分布式拒绝效劳的起源:1999年7月份左右,微软公司的视窗操作系统的一个 bug被人发现和利用, 并且进行了屡次攻击,这种新的攻击方式被称为“分布式拒绝效劳攻击即为“ DDOS Distributed Denial Of Service Attacks .这也是一种特殊形式的拒绝效劳攻击.单一的DO敏击一般是采用一对一方式的,当攻击目标CPUS度 低、内存小或者网络带宽小等等各项性能指标不高它的效果是明显的.随着计算
46、机与网络技术的开展,计算机的处理水平迅速增长,内存大大增加,同时也出现 了千兆级别的网络,这使得DO敬击的困难程度加大了 -目标对恶意攻击包的" 消化水平增强了不少,例如你的攻击软件每秒钟可以发送3,000个攻击包,但我的主机与网络带宽每秒钟可以处理 10,000个攻击包,这样一来攻击就不会产生什么效果.这时候分布式的拒绝效劳攻击手段 DDOS就应运而生了DDOS勺攻击策略侧重于通过很多“僵尸主机被攻击者入侵过或可间接利 用的主机向受害主机发送大量看似合法的网络包,从而造成网络阻塞或效劳器 资源耗尽而导致拒绝效劳,分布式拒绝效劳攻击一旦被实施,攻击网络包就会犹 如洪水股涌向受害主机,
47、从而把合法用户的网络包淹没,导致合法用户无法正常 访问效劳器的网络资源.3.3 DDOS勺攻击原理众所周知,DOSDenial of Service ,拒绝效劳攻击是DDOS勺根底, 它利用了 TCP三次握手过程的空子.攻 击者首先向效劳器发送带有虚假地址的 Syn连接请求,服 务器接lJSyn请求信息之后就发送Syn+AC或RST®复 信息, 然后等待回传信息.由于地址是虚假的,所以服务器一直等不到回传的消息分配给这次请求的效劳器 资源就始终无法被释放.当效劳器等待一定的时间后, 连接会因超时而被中断.攻击者会再度传送一批新的请求,在这种反复不断地、无休止地发送伪地址请求的情 况下
48、,效劳器资源在漫长的回应等待中最 终被耗尽.单一的DO敏击是一对一的.假设被攻击目标计算机 的CPUS度低、内存小 或网络带宽窄等各项性能指标不 高,其攻击效果比拟明显.然而,随着计算机 处理水平的大大提升和网络技术的高速开展,其对恶意攻击包的承受水平大为 提升,使得攻击者对目标的攻击效果大打折扣.于是攻击者们乂找到了另一种新的DO敏击方法,RpDDOSDDOSI利用多台计算机,采用分布式对单个或多 个目标同时发起DO敬击.攻击者首先寻找在互联网上有系统漏洞 Bug的计算 机,窃取其IP地址、用户名 和登录密码等数据,进入系统后安装后门程序,即 木马 病蠹.这些被安装了特定程序、受到攻击者限制
49、的各类计算机,充当了傀 儡角色.攻击者发动攻击的时候,通常攻击者本身并不直接参与,而是利用这些 傀儡.攻击时,攻击者向主控端发送攻击命令, 主控端乂把这些指令送到代理主 机上,代理端是真正向受害者发起攻击的 直接执行者.现今全球网络广泛连接,给我们的生活带来了方便,同时也为DDO敏击创造了极为有利的条件.现在,各大城市之间网络带宽都为 G级,这使得网络攻击 者更容易从远程城市,甚至从其他国家发起攻击,受限制的代理端主机可以分布 在更大范围,甚至可以跨越国界遍布全世界,选择和利用它更灵活、更方便,攻 击者隐藏起来更难以寻迹.DDO敏击一旦实施,攻击数据包就会像洪水股地从四面八方涌向被攻击主 机,
50、从而把合法用户的连接请求淹没掉,导致合法用户长时间无法使用网络资源图1DDO敏击方式1. 如图1所示,可以看出,DDOS勺攻击分为三层:攻击者、主控端和代理端, 三者在攻击中扮演着不同的角色.2. 攻击者 攻击者所用的计算机是攻击主控台.攻击者操纵整个攻击过程, 并向主控端发送攻击命令.3. 主控端 主控端是攻击者非法侵入并限制的一些主机,这些主机还分别控制着大量的代理主机.主控端主机的上面安装了特定的程序,因此它们可以接受 攻击者发来的特殊指令,并且可以把这些命令发送到代理主机上.设置主控端的 目的是隔离网络联系,保护攻击者在攻击时不受监控系统的跟踪, 同时能更好的 协调进攻.4. 代理端
51、代理端同样是攻击者侵入并限制的一批主机,在它们的上面运行 攻击器程序,接受和运行主控端发来的命令.代理端主机是攻击的直接执行者.攻击者发起DDO敏击的第一步就是在Internet上寻找有漏洞的主机,进入 系统后在其上面安装后门程序,获得对系统的直接访问权.第二步是在入侵主机 上安装攻击程序,让一局部主机充当攻击的主控端,另一局部主机充当攻击的代 理端,最后在攻击者的调遣下对攻击对象发起攻击.由丁攻击者的位置灵活,乂使用了常见的协议,因此在攻击时不会受到监控系统的跟踪,身份也不易被发现3.4 DDOS击的目的分布式拒绝效劳(DDOS:Distributed Denial of Service)攻
52、击指借助于客 户/效劳器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动 DDO敏击,从而成倍地提升拒绝效劳攻击的威力.通常,攻击者使用一个偷窃 帐号将DDOSE控程序安装在一个计算机上,在一个设定的时间主控程序将与大 量代理程序通讯,代理程序已经被安装在网络上的许多计算机上. 代理程序收到 指令时就发动攻击.利用客户/效劳器技术,主控程序能在几秒钟内激活成白上 千次代理程序的运行.3.5 DDOS击的主要形式1. 通过大量伪造的IP向某一固定目标发出高流量垃圾数据,造成网络拥 塞,使被攻击主机无法与外界通信.2. 利用被攻击主机提供的效劳或传输协议上的缺陷,反复高速地发送对某特定
53、效劳的连接请求,使被攻击主机无法及时处理正常业务.3. 利用被攻击主机所提供效劳中数据处理上的缺陷,反复高速地发送畸形数 据引发效劳程序错误,大量占用系统资源,使被攻击主机处于假死状态,甚至导 致系统崩溃.3.6常见的DDO敏击类型有四种:1. 带宽消耗攻击者消耗掉某个网络的所有可用带宽.攻击者本身有更多 的可用带宽或征用多个站点集中拥塞受害者的网络连接.2. 资源衰竭 攻击者消耗掉诸如CPUffU用率,内存之类的系统资源.攻击者 拥有一定数量的系统资源的合法访问权,但滥用其消耗额外的资源.3. 编程缺陷是指应用程序或者操作系统在处理异常条件是时的失败.每个 程序、操作系统都有缺陷,攻击者利用
54、这个规律,向目标系统发送非正常格式的 分组让网络协议栈或系统陷入异常.4. 路由和DN敏击 操纵路由表项(利用路由协议认证机制的弱点,变换合法路径);改变受害者DNS高速缓存的正确地址信息.拒绝效劳攻击的进一步开展一一分布式DO敏击,是一种基于DOS勺特殊形式的拒绝效劳攻击,是一种分布、协作的大规模攻击方式,主要瞄准比拟大的站 点,像商业公司、搜索引擎和政府部门的站点.DDOSC击是利用一批受限制的机器向某一台机器发起攻击,攻击者实用的计算机数量和能占用的带宽是没有限 制的,因此具有极大的破坏性.3.7 DDOS击种类3.7.1 TCP全连接攻击和SYM击不同,它是用合法并完整的连接攻击对方,
55、 SYN攻击采用的是半 连接攻击方式,而全连接攻击是完整的,合法的请求,防火墙一般都无法过滤掉 这种攻击,这种攻击在现在的DDO歆件中非常常见,有UDP卒片还有SYNft水, 甚至还有TCPW水攻击,这些攻击都是针对效劳器的常见流量攻击4:2900 8:80 ESTABLISHED4:2901 8:80 ESTABLISHED4:2902 8:80 ESTABLISHED4:2903 8:80 ESTABLISHED通过
56、这里可以看出 4 这个IP对8 这台效劳器的80 端口发动TCP全连接攻击,通过大量完整的TCP®接就有可能让效劳器的80端 口无法访问.SY睡种攻击:发送伪造源IP的SYh®据包,但是数据包不是64 字节而是上千字节,这种攻击会造成一些防火墙处理错误锁死,消耗效劳器CPU内存的同时还会堵塞带宽.3.7.2 CP混乱数据包攻击发送伪造源IP的TCP数据包,TCP头的TCPFlags局部是混乱的可能 是syn,ack,syn+ack,syn+rst 等等,会造成一些防火墙处理错误锁死, 消耗效劳 器CPU内存的同时还会堵塞带宽.3.
57、7.3用UDP协议的攻击很多聊天室,视频音频软件,都是通过UD滋据包传输的,攻击者针对 分析要攻击的网络软件协议,发送和正常数据一样的数据包,这种攻击非常难防 护,一般防护墙通过拦截攻击数据包的特征码防护, 但是这样会造成正常的数据包也会被拦截3.7.4 WEB Serve隆连接攻击通过限制大量肉鸡同时连接访问网站, 造成网站瘫痪,这种攻击和正常 访问网站是一样的,只是瞬间访问量增加几十倍甚至上白倍, 有些防火墙可以通 过限制每个连接过来的IP连接数来防护,但是这样会造成正常用户稍微多翻开 几次网站也会被封.3.7.5 WEB Serve 变种攻击通过限制大量肉鸡同时连接网站端口,但是不发送GET请求而
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 顶拉管工程方案(3篇)
- 农业废弃物资源化利用在2025年生态农业发展中的重要性报告
- 农业企业数字化种植案例研究:农业物联网设备互联互通分析报告
- 劳务公司务会计面试题及答案
- 电商平台大数据分析在2025年实现个性化营销策略报告
- 修理服务合同
- 聚焦2025年:精神心理健康医疗服务供需现状与市场拓展报告
- 网络购物服务合同
- 学校与企业实习协议
- 2025年绿色装配式木结构建筑项目装配式建筑产业技术创新与应用研究报告
- 数据可视化课程建设经验交流陈为课件
- 二级减速器计算说明书
- 厨房设备施工方案
- 《比热容》说课-完整版课件
- 北京市各县区乡镇行政村村庄村名明细
- 各种轴载换算计算方法
- (高职)《会展策划》(第三版)ppt课件(完整版)
- 商超类企业抖音代运营方案(综合)
- 海上保险法课堂笔记(国航上课版)
- 精选文档大跨度梁板混凝土浇筑方案
- 数学算24点题目
评论
0/150
提交评论