应用层DDoS攻击的剖析与防御_第1页
应用层DDoS攻击的剖析与防御_第2页
应用层DDoS攻击的剖析与防御_第3页
应用层DDoS攻击的剖析与防御_第4页
应用层DDoS攻击的剖析与防御_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

应用层DDoS攻击的剖析与防御1.Net-DDoS进犯与App-DDoS进犯按进犯所对准的网络层次可以把DDoS进犯分为:网络层DDoS(Net-DDoS)进犯和App-DDoS进犯。Net-DDoS进犯首要是运用了现有低层(包罗IP层和TCP层)协议的缝隙来发起进犯。典型的进犯办法是:运用假造IP地址的进犯节点向方针主机发送很多进犯分组(TCP、ICMP、UDP等分组),运用TCP的三次握手机制使方针效劳器为保护一个十分大的半敞开衔接列表而消耗十分多的CPU和内存资源,结尾因为仓库溢出而招致系统溃散无法为正常用户供给效劳。App-DDoS进犯虽然仍是运用洪水式的进犯办法,但与Net-DDoS进犯纷歧样的是它运用了高层协议,例如HTTP。因为高层协议的多样性与杂乱性,App-DDoS进犯很难被检测到,而且高层协议通常具有较强的功用,可以完成多种杂乱的功用,因而App-DDoS进犯所发作的损坏力远大于传统的Net-DDoS进犯。App-DDoS进犯有以下两种进犯办法:带宽耗尽型和主机资源耗尽型。带宽耗尽型(例如HTTPFlooding)的方针是颠末很多合法的HTTP恳求占用方针网络的带宽,使正常用户无法进行Web拜访。进犯的详细完成可以有多种纷歧样的办法。进犯者可以颠末单线程或多线程向方针Web效劳器发送很多的HTTP恳求,这些恳求可以随机生成也可以颠末阻拦用户的正常恳求序列然后重放发作。恳求内容可所以Web效劳器上的正常页面(例如主页),也可所以重定向页面、头信息或某些过错文档,更杂乱的可所以对动态内容、数据库查询的恳求。进犯者乃至可以仿照搜索引擎选用递归办法,即从一个给定的HTTP链接开端,然后以递归的办法顺着指定网站上一切的链接拜访,这也叫爬虫下载(spidering)。主机资源耗尽型与HTTPFlooding纷歧样,其意图是为了耗尽方针主机的资源(例如:CPU、存储器、Socket等)。进犯者用少数的HTTP恳求促进效劳器回来大文件(例如图画、视频文件等),或促进效劳器运转一些杂乱的脚本顺序(例如杂乱的数据处置、暗码核算与验证等)。这种办法不需求很高的进犯速率就可以敏捷耗尽主机的资源,而且更具有隐蔽性。

与传统根据低层协议的DDoS进犯比拟,App-DDoS进犯具有以下特色:首要,它运用了高层协议(HTTP)完成。许多根据Web的运用(例如HTTP或HTTPS)颠末敞开的TCP端口(如TCP端口80与443)为客户供给效劳,因而低层的检测系统很难判别颠末这些敞开端口的用户恳求是来自于正常用户仍是来自于进犯者。这招致对准Web运用的App-DDoS进犯恳求可以顺畅穿越根据低层协议的检测系统,颠末敞开的TCP80端口直接抵达Web效劳器或网络数据库(见图1)。Web落户端Web落户端图1App-DDoS进犯流其次,因为App-DDoS进犯是以高层信息流(HTTP流)作为进犯手法,其完成是以正常TCP衔接和IP分组为条件,因而构成进犯的HTTP流不具备传统DDoS进犯的标志性特征(例如:TCP半敞开衔接和变形IP数据报等),而且它无法选用虚伪IP地址(虚伪IP地址无法树立有用的TCP衔接)的办法。越来越多的主机(包罗小我主机和公司大型主机)全天候地衔接互联网,为这种进犯供给了有利的条件和环境。此外,因为高层的效劳和协议差异很大,App-DDoS进犯可以有多种纷歧样的办法,而且一个简略的HTTP恳求往往可以触发效劳器履行一系列杂乱的操作,例如:数据库查询、暗码验证等,所以颠末很多傀儡机向方针发送海量分组的进犯办法并不是App-DDoS进犯的专一挑选,它可以用低速率的恳求、少数的进犯节点完成传统DDoS的进犯效果,这给现有的检测带来了很大艰难。2004年的蠕虫病毒“Mydoom”及其后来的变体“Mytob”就是典型的HTTPFlooding进犯案例,而且也显示出当前DDoS进犯的开展趋势。该病毒选用了常用的Web效劳器恳求技能,颠末仿照阅览器IE的恳求文本,使Web效劳器难以区别正常的和反常的HTTP恳求,然后进步了进犯的损坏才干。因为一切的进犯恳求都是由合法分组构成,不具备传统DDoS进犯流的特征,因而进犯恳求顺畅穿越一切根据IP层和TCP层的检测系统,结尾招致SCO和微软等闻名网站的效劳器溃散。DDoS的进犯环境DDoS进犯地点的布景环境可以分为:平稳布景流环境和突发流环境。平稳布景流是指那些流量随时刻改变不大的网站,许多通常网站的流量都具有平稳的特性。突发流是现代网络流的一种新表象,近几年开端遭到网络研讨者的重视。关于Web运用来说,突发流是指海量的正常Web用户一起拜访某一特别的网站,然后招致Web效劳器的拜访量和关联网络的流量发作宏大的动摇。典型的突发流案例包罗:1998年世界杯Web网站,2000年悉尼奥运会网站,2000、2001、2002年澳大利亚网球公开赛等体育网站的拜访流量随竞赛日程表呈现的显着动摇;“911”恐怖袭击后CNN网站拜访量的突增;Linux“红帽子”发布的首天,发布网站的拜访量呈现戏剧性的动摇等。可以猜测,跟着Web运用的不断推行,平稳布景流不再是互联网流量的专一特征,具有突发流特征的Web网站将不断地添加,例如:网上拍卖活动、视频点播、大型活动的现场直播等。而且网络技能的开展也为突发流供给了有利的条件,例如近年风行全球的P2P就是一种具有典型突发流特性的网络。与传统的平稳数据流纷歧样,突发流严重影响着通讯网络和设备的功用,因而,怎么有用处置突发流及区别躲藏于突发流中的DDoS进犯将成为网络研讨中的新问题。纷歧样DDoS进犯的检测根据上述剖析,可以把现有的DDoS进犯划分为以下4种种类:平稳布景流下的Net-DDoS进犯;平稳布景流下的App-DDoS进犯;突发流下的Net-DDoS进犯;突发流下的App-DDoS进犯。平稳布景流下的Net-DDoS进犯检测是当前研讨得最多、最老练的一种,而且现已有许多有用的检测计划,这些计划首要颠末TCP段或IP包的头信息完成进犯检测。例如:Cabrera等根据MIB(办理信息数据库)把ICMP、UDP和TCP的分组核算反常映射到特定的DDoS进犯,颠末匹配剖析实测分组特点与特定DDoS进犯的反常特征来完成检测;Jin等假定DDoS的进犯源是虚伪IP地址,颠末抵达分组的IP地址与TTL(生计时刻)来判别能否存在根据虚伪IP地址的DDoS进犯。Kim等核算抵达分组在给定的正常流形式下合法性的或然概率,颠末或然概率检测DDoS进犯;Chen等颠末检测抵达分组流在频率域中特定频率点的反常完成脉冲式进犯的检测。平稳布景流下的App-DDoS进犯检测/防护可以有以下的办法:恳求速率/QoS控制Ranjan等运用核算办法判别每个HTTP会话的反常性,然后颠末控制HTTP速率抵挡进犯。根据“Puzzle”的办法Kandula等运用根据“Puzzle”的办法完成App-DDoS进犯的检测与防护,它的首要思路是:进犯常常是由顺序履行,而顺序只能按预先描绘的计划进行,不具有人的智能性,因而,当置疑效劳器处于进犯要挟时,可以生成一些简略的问题需求用户答复,若是回来的成果正确阐明是正常用户,不然就是进犯源。根据“攻逼”的防护办法Walfish等以为,颠末触发一切的客户(包罗正常用户与进犯者)进步其恳求速率可以有用架空进犯者。其根据是进犯发作时,进犯者通常现已耗尽自身的链路带宽,而正常用户的带宽有较大的冗余,因而进步正常用户的恳求速率可以有用下降进犯者对效劳器入口处的带宽占有率。关于突发流下的Net-DDoS进犯检测可以运用正常流与反常流的特征差异完成。这是因为虽然突发流的流量很大,可是组成正常突发流的IP分组及相应的TCP衔接都是正常,而用于Net-DDoS进犯的分组或衔接通常都具有以下的特征:变形布局的IP分组、不完整的TCP衔接等。因而,这一特征也可以有用用于进犯的检测与过滤。从现有的研讨看,对准突发流环境下的App-DDoS进犯检测进行研讨的文献并不多见。因为突发性与大流量是突发流与App-DDoS进犯的一起特征,因而,传统用于处置DDoS进犯的恳求速率/QoS控制办法并不能有用区别正常突发流用户的恳求与App-DDoS进犯恳求。这是因为:首要,对会聚流进行速率监控只能起到预警的效果,无法区别出进犯恳求分组,若是选用随机丢掉客户恳求分组的办法减轻效劳器端的Web流量有能够把正常用户的恳求丢掉然后影响合法用户的拜访。其次,因为App-DDoS可以选用低速的进犯办法(例如:杂乱的脚本顺序与数据库查询),因而速率控制纷歧定能包管有用,而且速率控制通常只能适用于具有平稳特性的流的检测,无法运用于突发流和App-DDoS进犯流一起发作的场景。对每个Web用户别离进行HTTP恳求速率监控也缺乏以有用检测App-DDoS进犯,因为进犯者可以运用现有的东西对进犯流进行成形,例如:选用间歇性脉冲办法的低速率进犯,在脉冲时刻选用较高的速率进犯,脉冲完毕后,进犯暂停等候下一个进犯脉冲的到来,这使每个进犯节点的均匀恳求速率十分低,不简略被检测。再次,对现代Web效劳器及网络,跟着用户端带宽和Web页面杂乱性的不断增加,正常用户的每次点击阅览行动有能够发作每秒几十个HTTP恳求,这种速率现已与“Mydoom”的进犯速率适当。现有根据流特征的检测办法通常隐含假定条件:进犯流与正常流存在核算上的差异,可是这个假定并不适用于突发流环境下的App-DDoS进犯检测。因为App-DDoS进犯者可以运用HTTP仿真东西安排进犯流,使进犯流仿照正常用户的恳求流特性(包罗HTTP恳求速率、TCP衔接特性、IP分组流特性等),因而,上述根据流特性的检测办法也不适用于这一类进犯。Jung等运用两个特点区别DoS进犯和正常突发流:DoS进犯是由少数进犯主机急剧增加的恳求率发作,而正常突发流是由客户数量的增加构成的;DoS进犯者通常是新用户,而正常突发流下的用户通常在突发流发作前都拜访过该网站。因而颠末束缚每个拜访客户机可运用的资源(如:TCP衔接数、占用CPU时刻、占用缓存巨细及用户呼应时刻)及比拟新客户的比率来区别DoS进犯和正常突发流。可是,关于现代网络而言,这种办法的效果并不显着。首要,Web运用的客户数量很大,因而不能够逐个断定每个客户可运用的合法资源数量,而且假定进犯由少数节点发作只能适用于传统的DoS进犯,跟着网络的普及化,这种假定不适用于现代高速网络下的DDoS进犯。近期的互联网查询发现,现代的DDoS进犯通常与“僵尸网络”联系在一起,因而进犯者自身就能构成一个巨大的网络。别的,仅颠末IP地址区别进犯也是不可行,因为App-DDoS进犯恳求通常由病毒顺序发作,而病毒顺序有能够驻留在合法的客户机上。根据“Puzzle”的办法虽然具有检测与防护的功用,可是一样具有一些缺乏:需求得到客户端的撑持;会搅扰Web用户的正常阅览;没有办法处置进犯顺序与正常用户同处于一个终端的状况;有能够招致互联网中的搜索引擎和缓存/署理等无法正常作业;因为根据“Puzzle”的办法需求消耗很多效劳器的资源(CPU核算、内存等),在突发流环境下,难以实时处置海量的用户信息,而且其自身很简略成为DDoS进犯的方针。根据“攻逼”的办法一样需求客户端的撑持,而且它的别的一个假定是效劳器入口处具有满足的带宽,这在实践网络中是不能够完成的。由此可见,单靠传统的分组特征、流特征、速率剖析来检测与控制突发流环境下的App-DDoS进犯是不敷的。4.根据拜访行动的防护依照网络分层模型的理论,纷歧样层次的信息流应该在对应的层次进行处置。App-DDoS是一种高层进犯行动,简略地颠末判别每一个进入效劳器的IP分组、TCP衔接来完成高层进犯检测显然是不敷的,而孤登时判别每一个HTTP恳求的正常性也缺乏以有用地检测App-DDoS进犯。对准App-DDoS进犯的检测系统应该树立在对应的层次才干获取满足的检测信息,而且寻觅有用的观测信号来完成检测,如图2所示。/•应用昼/HTTP泛洪 ~后有虑测K/yL\>lWeb$YX泛洪日汇TCP检仙匕二*尸服.务器.//KICMP泛洪 分组过滤 .技术成就蓄想图2纷歧样层次的检测机制Web发掘的研讨指出颠末对Web用户的拜访页面进行内容监控和剖析,可以发掘出用户的爱好,而且其他一些研讨也指出一个Web网站仅有10%的内容被客户高频拜访(约90%),而且文件被拜访的概率呈Zipf散布。这阐明虽然拜访者各纷歧样,可是在必定的时期内他们对给定的Web效劳器的拜访爱好和拜访行动是十分近似的。已有的研讨也标明,关于突发流的场景,剧增的流量首要是因为用户数量的增加而发作的,纷歧样用户的拜访行动(包罗用户的拜访焦点、点击Web页面的次第、阅览时刻距离等)却是十分近似的,所以高层的Web用户拜访行动特征可以作为App-DDoS进犯检测的有用信号。下面进一步评论这种办法的有用性。用户的拜访行动可以由3个要素描绘:HTTP恳求速率、页面阅览时刻和恳求方针序列(包罗恳求方针与各恳求的先后次第)。因而,App-DDoS进犯者(或许具有必定智能的进犯顺序)可以从这3个方面仿照正常用户行动:小的HTTP恳求速率、大的页面阅览时刻和仿真的HTTP恳求序列。前两者会下降进犯效果,而且只能颠末添加被感染的核算机来补偿,进步了进犯难度。仿真HTTP恳求序列包罗两方面内容:(1) 仿真正常HTTP的流特征这可以颠末HTTP仿照东西完成,颠末这种办法构成的进犯流具有通常正常流的特征特点(例如:抵达率、阅览时刻),因而不简略被检测出来。(2) 仿真正常用户的HTTP恳求方针简略的办法能够有4种:随机生成、预设、在线阻拦并重放恳求序列或许直接控制。榜首种办法是由进犯顺序随机生成恳求方针或许随机点击链接。因为是随机生成,所以其拜访的内容与正常用户比拟将不具有清晰的意图性。第二种办法是由进犯顺序预先设定一个进犯的HTTP恳求序列,所表现出来的特征是周期性地重复阅览某些一样的页面方针。第三种办法是阻拦地点客户机的恳求片断然后重放,可是因为被感染的客户机纷歧定会拜访被进犯方针的Web效劳器,因而这种办法并不能到达预期的进犯效果。第四种办法是进犯者设置一个中心控制点,周期性与病毒顺序通讯,并发布新的HTTP进犯恳求序列。但因为这种办法需求不断和控制点通讯,简略露出控制者地点位置,而且这种外部衔接简略被客户机上的病毒检测系统或许防火墙所发觉和阻断。从收集到的材料看,当前现已呈现的,也是最简略有用的进犯办法是运用HTTP中的“GET/”办法直接恳求网站主页。它仅需求方针网站的域名而不需求指定详细的方针文件名,因而简化了进犯顺序。别的,主页通常是网站上被高频拜访的页面,因而颠末恳求主页发起的DDoS进犯不简略被检测到。可见,虽然进犯者可以仿照阅览器发送HTTP恳求,并颠末仿真东西从头结合进犯流的流特性,使其挨近客户的流特性,可是它一直无法实时、动态地盯梢和仿照正常用户的拜访行动,因为只要Web效劳器记载了一切拜访者的拜访记载,而这些剖析成果是进犯者无法获取的。根据用户行动的App-DDoS进犯检测办法如图3所示。首要,运用很多正常用户的前史拜访记载树立用户的Web拜访概括(profile),现有的Web发掘技能可以完成这一功用。其次,运用树立的Web拜访概括比拟待丈量用户拜访行动的违背程度,依照违背程度的巨细对纷歧样Web用户的恳求进行排队,违背程度小的优先得到效劳器的呼应,违背程度大的在资源严重时将被丢掉。考虑到App-DDoS进犯是树

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论