计算机网络安全原理(第2版)课件 第11、12章 拒绝服务攻击及防御、网络防火墙_第1页
计算机网络安全原理(第2版)课件 第11、12章 拒绝服务攻击及防御、网络防火墙_第2页
计算机网络安全原理(第2版)课件 第11、12章 拒绝服务攻击及防御、网络防火墙_第3页
计算机网络安全原理(第2版)课件 第11、12章 拒绝服务攻击及防御、网络防火墙_第4页
计算机网络安全原理(第2版)课件 第11、12章 拒绝服务攻击及防御、网络防火墙_第5页
已阅读5页,还剩372页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第十一章拒绝服务攻击及防御内容提纲2剧毒包型拒绝服务攻击3风暴型拒绝服务攻击4拒绝服务攻击概述1拒绝服务攻击的作用5拒绝服务攻击检测及响应技术一、定义(一)什么是拒绝服务攻击?定义:攻击者通过某种手段,有意地造成计算机或网络不能正常运转从而不能向合法用户提供所需服务或者使服务质量降低服务(Service):系统提供的,用户在对其使用中会受益的功能拒绝服务(DoS:DenialofService):任何对服务的干涉如果使得其可用性降低或者失去可用性称为拒绝服务,如:计算机系统崩溃;带宽耗尽;硬盘被填满攻击方式:消耗系统或网络资源;阻断访问路径;更改系统配置(二)分布式拒绝服务攻击的定义

DDoS(DistributedDenialofService):如果处于不同位置的多个攻击者同时向一个或多个目标发起拒绝服务攻击,或者一个或多个攻击者控制了位于不同位置的多台机器并利用这些机器对受害者同时实施拒绝服务攻击.攻击来源的分散性、协同性,攻击力度的汇聚性1999年11月,在由CERT/CC组织的分布式系统入侵者工具研讨会(DSITWorkshop)上,与会专家首次概括了DDoS攻击技术

(二)分布式拒绝服务攻击的定义

DDoS与DoS的关系广义上讲,DDoS属于DoS攻击,且是DoS主流的攻击模式狭义上讲,DoS指的是单一攻击者针对单一受害者的攻击(传统的DoS),而DDoS则是多个攻击者向同一受害者的攻击讨论:分布式攻击一定是DDoS吗?(三)DDoS为什么能成功?DDoS为什么能成功?TCP/IP协议存在漏洞,可以被攻击者利用网络提供Best-Effort服务,不区分数据流量是否是攻击流量网络带宽和系统资源是有限的

(四)动机

讨论:根据DDoS的特点,它的攻击对象最有可能是什么?脚本小子(ScriptKiddies):练习攻击的手段简单,有很多小工具

炫耀的资本仇恨或报复前雇员、现雇员、外部人员恶作剧或单纯为了破坏经济原因(四)动机政治原因2001年5月中美撞机引发的中美黑客间网络大战2003年伊拉克战争引发的美伊黑客大战信息战1991年,海湾战争期间,美特工替换了运往伊的打印机芯片,用带毒的芯片破坏伊的防空系统作为特权提升攻击的辅助手段通过DoS攻击使系统重启后更改生效通过DoS攻击使防火墙不能工作通过DoS攻击使DNS瘫痪后再假冒该DNS(四)动机

二、分类分类一:常规分类(1/5)拒绝服务物理的(PhysicalDoS)逻辑的(LogicDoS)偷窃破坏物理设备破坏电源分类一:常规分类(2/5)拒绝服务节点型网络连接型主机型应用型按攻击的目标来分CPU、磁盘、OS等Email、DNS、Web等分类一:常规分类(3/5)拒绝服务按攻击方式来分耗尽带宽、内存、CPU、磁盘攻击导致服务崩溃或中止资源消耗:服务中止:物理破坏:雷击、电流、水火等分类一:常规分类(4/5)拒绝服务按受害者类型来分特定客户不能使用服务服务器端DoS:客户端DoS:特定服务不能提供服务分类一:常规分类(5/5)拒绝服务按攻击是否直接针对受害者来分直接DoS:间接DoS:拒绝服务按攻击地点来分本地DoS:与受害者同处一地远程DoS:通过网络分类二:研究人员分类(1/6)J.Mirkovic&P.Reiher提出了拒绝服务攻击的属性分类法:拒绝服务属性攻击静态属性攻击动态属性攻击交互属性攻击开始就已确定,在一次连续的攻击中不会再发生改变的属性,攻击的基本属性攻击过程中可以动态改变的属性,如目标选取、时间选择、使用源地址的方式等不仅与攻击者相关且与具体受害者的配置、检测与服务能力也有关系的属性分类二:研究人员分类(2/6)J.Mirkovic&P.Reiher提出了拒绝服务攻击的属性分类法:攻击静态属性攻击控制模式攻击通信模式攻击技术原理攻击协议层攻击协议直接控制间接控制自动控制双向通信单向通信间接通信语义攻击暴力攻击数据链路层网络层运输层和应用层SMTP、ICMP、IP、TCP等分类二:研究人员分类(3/6)J.Mirkovic&P.Reiher提出了拒绝服务攻击的属性分类法:攻击动态属性攻击源地址类型攻击数据包生成模式攻击目标类型真实地址伪造合法地址伪造非法地址不需要生成数据统一生成模式随机生成模式字典模式生成函式模式应用程序系统关键资源网络网络基础设施因特网分类二:研究人员分类(4/6)J.Mirkovic&P.Reiher提出了拒绝服务攻击的属性分类法:交互属性可检测程度攻击影响可过滤有特征但无法过滤无法识别无效服务降低可自恢复的服务破坏可人工恢复的服务破坏不可恢复的服务破坏分类二:研究人员分类(5/6)

PhilipL.Campbell提出了DoS的舞厅分类法:舞伴类、风暴类、陷阱类、介入类舞伴(Partner):与受害者跳舞风暴(Flood):用大量的噪音来干扰受害者,使之无法听到他人的跳舞邀请陷阱(Trap):只要受害者跳舞的时候就通过设置陷阱阻止其跳舞介入(Intervene):阻止邀请传到受害者,包括阻止舞会的进行分类二:研究人员分类(6/6)内容提纲2剧毒包型拒绝服务攻击3风暴型拒绝服务攻击4拒绝服务攻击概述1拒绝服务攻击的作用5拒绝服务攻击检测及响应技术剧毒包型DoS攻击

剧毒包或杀手包(KillerPacket)DoS攻击:利用协议本身或其软件实现中的漏洞,通过一些畸形的数据包使受害者系统崩溃,也称为“漏洞攻击”或“协议攻击”。WinNuke攻击泪滴(Teardrop)攻击Land攻击Pingofdeath攻击循环攻击上述攻击方式虽已过时,但其思路仍值得借鉴!1、WinNuke攻击特征:以带外数据攻击目标端口,导致受害者处理带外数据时出现异常,从而使系统停止响应并在显示上出现蓝屏,又称为“带外攻击”、“蓝屏攻击”被攻击的端口通常包括:139(NetBIOS)、138、137、113、53实例:RedhatLinux7,Kernel2.4.7-10较早出现的DoS攻击,以致后来的一段时间内,人们称拒绝服务攻击为“Nuke攻击”2、泪滴(Teardrop)攻击(1/7)原理:利用异常的数据分片导致接收方在处理分片数据时崩溃,也称为“碎片攻击”。Teardrop本是一段用于DoS攻击的程序名,该程序利用Windows95/NT/3.1和低版本的Linux中处理IP分片的漏洞,向受害者发送偏移地址重叠的UDP数据包分片,使得目标机器在将分片重组时出现异常错误,导致目标系统崩溃或重启2、泪滴(Teardrop)攻击(2/7)偏移=0/8=0偏移=0/8=0偏移=1400/8=175偏移=2800/8=350140028003799279913993799需分片的数据报数据报片1首部数据部分共3800字节首部1首部2首部3字节0数据报片2数据报片314002800字节02、泪滴(Teardrop)攻击(3/7)2、泪滴(Teardrop)攻击(4/7)含有重叠偏移的畸形数据分片2、泪滴(Teardrop)攻击(5/7)利用数据报分片的其他攻击(变种一):小片段攻击,目的不是DoS,而是穿透防火墙。原理:通过很小的片段使得防火墙需要检测的信息进入到下一个片段中。例如:对于TCP包,攻击者可以把TCP头分到两个片段中,使TCP的标志(Flag)进入到下一个片段中,从而使得一些通过检测标志位进行过滤的防火墙因找不到标志位而放行。这种攻击寄希望于防火墙只检测数据包的第一个片段。这种攻击适合于逃避入侵检测吗?2、泪滴(Teardrop)攻击(6/7)利用数据报分片的其他攻击(变种二):重叠分片攻击,目的不是DoS,而是穿透防火墙。原理:防火墙在处理重叠分片时与终端系统(这里指受害者最终目标主机系统)之间可能存在差异性:当重叠时,有的系统是以先到的数据为主,有的系统则是用后到的数据覆盖先前的数据。攻击数据穿过防火墙的前提条件:防火墙重组数据时与受害者主机不同例子:假设受害者主机以后到的数据优先原则处理TCP协议,第一个分片中的TCP服务类型设为端口80(HTTP),这是大多数防火墙允许的,而在第二个分片中以端口23(Telnet)改写第一个分片中的80端口,从而穿过了防火墙!2、泪滴(Teardrop)攻击(7/7)利用数据报分片的其他攻击(变种三):通过分片导致防火墙或IDS的拒绝服务。原理:有些防火墙或IDS为了检测碎片攻击或其他类型的利用分片的攻击而设置了碎片重组:当收到分片数据包时并不单独检测,而是等待所有的分片都到达(必须缓存已到的分片),重组完成后再检测。攻击者如何利用这一点?攻击:攻击者伪造并发送大量的分片,但却不让这些分片构成完整的数据报以此占用防火墙或IDS的CPU和存储单元,构成DoS攻击。2021泪滴攻击重现3、Land攻击Land攻击原是一段C程序,其功能是向受害者发送TCPSYN包,而这些包的源IP地址和目的IP地址被伪造成受害者的IP地址,源端口和目的端口也是相同的(端口必须是激活的?),目标系统在收到这样的包以后可能会挂起、崩溃或重启。Why?Why?Why?4、Pingofdeath攻击Pingofdeath[CA-1996-26]也称为“PingO’death”、“死亡之Ping”,其它别名:ssping,jolt,sPING,IceNewk,ICMPBug攻击或Win95Ping攻击原理:利用协议实现时的漏洞[CVE-1999-0128],向受害者发送超长的Ping数据包,导致受害者系统异常:早期路由器对包的最大尺寸都有限制,许多操作系统在实现TCP/IP协议栈时规定ICMP包不能超过64KB(65535),并且在读取包的首部后,要根据该首部里包含的信息来为有效载荷生成缓存.当产生畸形的、声称自己的尺寸超过ICMP上限的包也就是加载的数据大小超过64K上限时,就会出现内存分配错误,导致TCP/IP协议栈崩溃,致使接收方死机。Ping-c1-s65535[目标IP]会有什么结果?PingofDeath2020再现5、循环攻击也称:振荡攻击(OscillateAttack)或乒乓攻击,其原理:当两个都会产生输出的端口(可以是一个系统/一台机器的两个端口,也可以是不同系统/机器的两个端口)之间建立连接以后,第一个端口的输出成为第二个端口的输入,导致第二个端口产生输出,同时第二个端口的输出又成为第一个端口的输入,如此,一两个端口间将会有大量的数据包产生,导致拒绝服务典型攻击:EchoChargen攻击:当运行着Chargen服务的UDP端口(19)收到一个数据包后,会产生一个字符串作为回应。Echo服务的UDP端口(7)收到一个数据包原样返回,这两种服务可被攻击者用来进行循环攻击。How?2021.016、其他内容提纲2剧毒包型拒绝服务攻击3风暴型拒绝服务攻击4拒绝服务攻击概述1拒绝服务攻击的作用5拒绝服务攻击检测及响应技术风暴型DoS攻击风暴型DoS攻击:通过大量的“无用”数据包占用过多的资源以达到拒绝服务的目的,也称为“带宽攻击”直接风暴型攻击反射攻击(DRDoS)DDoS原理图释mbehringISPCPEInternetZombie(僵尸)Master(主攻手)发现漏洞

取得用户权取得控制权植入木马

清除痕迹

留后门做好攻击准备Hacker(黑客)DDoS攻击将造成骨干网络资源浪费、链路堵塞、业务中断。骨干级链路级应用级DDoS攻击时机风暴型攻击用的分组用于攻击的分组类型有:TCP洪流(floods)。向目标主机发送大量设置了不同标志的TCP分组。常被利用的标志包括:SYN,ACK,RST。其中,TCPSYN攻击导致目标主机不断地为TCP连接分配内存,从而使其它功能不能分配到足够的内存。ICMPEcho请求/响应报文(如,Pingfloods)。向目标主机发送大量的ICMP分组。

UDP洪流。向目标主机发送大量各种基于UDP协议的应用协议包(如NTP,SSDP,DNS等)。用UDP的发处是什么?

用于风暴型DDoS的常见协议用于风暴型DDoS的常见协议用于风暴型DDoS的常见协议用于风暴型DDoS的常见协议DDoS攻击趋势(二)分布式拒绝服务攻击(DDoS)DDoS攻击规模(二)分布式拒绝服务攻击(DDoS)DDoS攻击规模DDoS攻击规模2016.3统计:2015年第4季度:与2014年第四季度相比,DDoS攻击总量增加

148.85%,与2015年第三季度相比,DDoS攻击总量也有39.89%的增长。CNCERT:2018年12月浙江省某IP地址遭DDoS攻击的峰值流量达1.27TbpDDoS攻击规模DDoS攻击规模2020.10.16披露:2017.9月,2.54TDDoS攻击规模一、直接风暴型DDoS现在不是主流,但曾经很风光!直接风暴型DDoS攻击原理amplification

networkAttackerMastersMiFrom: Xi(spoofed)To: VictimV…attackpacketFrom: Xi(spoofed)To: AgentAi…controlpacketFrom: Xi(spoofed)To: MasterMi…controlpacketVictimVAgentsAi控制1、PING风暴攻击(直接型)原理:单纯地向受害者发送大量的ICMP回应请求(ICMPEchoRequest,即Ping)消息,使受害者系统忙于处理这些消息而降低性能,严重者可能导致系统无法对其他的消息做出响应。需要大规模僵尸网络的支持大多防火墙会过滤ICMP包2、SYN风暴攻击(直接型)原理:发送大量SYN报文,但对服务器的SYN+ACK应答报文不作应答,即三次握手的第三次握手无法完成,造成服务器维护大量的半连接列表,消耗服务器半连接资源(一般系统的上限为1024,超过此数则不接受新的连接请求)的攻击方式。需伪造地址,一方面逃避追踪,另一方面为了攻击能成功.

Why?Why?据统计:在反射式DDoS流行之前,90%的拒绝服务攻击使用的是TCP协议,而SYN风暴攻击又是最常用的一种攻击!3、TCP连接耗尽攻击(直接型)原理:通过大量的TCP连接耗尽受害者资源,也称为“空连接攻击”。与SYN风暴的区别:不需要不停地向受害者发起连接怎么这么多请求啊!攻击者合法用户受害者RequestDenied正常的连接正常的连接正常的连接正常的连接4、UDP风暴攻击(直接型)原理:向目标主机连续发送大量较长的UDP数据包,占用网络带宽,达到阻塞网络的目的Trinoo攻击:向被攻击目标主机的随机端口发出全零的4字节UDP包,在处理这些超出其处理能力的垃圾数据包的过程中,被攻击主机的网络性能不断下降,直到不能提供正常服务,乃至崩溃。它并不假冒IP地址,采用的通信端口包括:攻击者主机到主控端主机:TCP27665主控端主机到代理端主机:UDP27444通常需要密码:betaaalmostdone。代理端主机到主服务器主机:UDP313355、HTTP风暴攻击(直接型)原理:用HTTP协议对网页进行的语义上合法的请求,不停地从受害者处获取数据,占用连接的同时占用带宽。进行连接耗尽攻击的一个有效手段是不停地获取受害者网站上的大的文件,从而使得一次请求占用系统更多的资源。2003年10月14日左右:对W采取的DDoS攻击就是HTTP风暴:不断地取大的图像文件缺点:一般要使用真实的IP地址(傀儡主机)与前面讲的“连接耗尽攻击”、SYN风暴攻击”的区别?6、HTTP/2PINGFlood7、对邮件系统的DoS攻击(直接型)邮件炸弹:往一个邮件地址或邮件服务器发送大量的相同或不同的邮件,耗尽其存储空间垃圾邮件:不请自来的邮件,目的在于宣传,而不是攻击,但由于数量多,常常造成与DoS同样的效果为什么直接风暴型DDoS越来越少?讨论二、反射风暴型DDoS反射型DDoS攻击原理amplification

networkReflectorsRiAttackerVictimVAgentsAiFrom:V(spoofed)To: ReflectorRi…attacktriggerpacketFrom:Xi(spoofed)To: AgentAi…controlpacketFrom:Xi(spoofed)To: MasterMi…controlpacketFrom: RiTo: VictimV…attackpacketMastersMiNote:ReflectorsareNOTcompromised.Theysimplyanswerrequests.欺骗反射型DDoS攻击原理反射型DDoS攻击SSDP、NTP、DNS和CHARGEN是最常见的反射攻击向量(图片来自)反射型DDoS攻击2016.3统计:自2014年第四季度以来,反射攻击的使用大幅增加。其中,SSDP、NTP、DNS和CHARGEN一直是最常见的反射攻击向量。同时,经CDN智能平台抵御的DDoS攻击超过3600次,是一年前攻击数量的两倍多。反射型DDoS:常用协议US-CERT在2014年1月发布的预警(AlertTA14-017A),DNS、NTP、SNMP等协议的反射放大效果以及脆弱性如下图所示百度2020年统计的主要反射源反射型DDoS:常用协议百度2020年统计的其他反射源反射型DDoS:常用协议用作反射型DDoS的协议一般具有哪些特点?互联网上有很多可探测到的支持该协议的服务器部分协议的请求报文大小远小于响应报文的大小协议具有无连接特性反射型DDoS:常用协议反射倍数计算Memcached反射源Memcached反射源NTP反射源NTP反射源SSDP反射源SSDP反射源NTPNTP(NetworkTimeProtocol,网络时间协议):用于计算机间的时间同步。NTP服务器NTP客户端现在是上午10:10(UDP,123端口)NTPNTP为什么是必须的?金融、电信、工业、铁路及航空运输业等行业的应用系统,如实时备份系统、计费系统、网络的安全认证系统,由不同的服务器组成,系统要正常运行,必须确保不同服务器之间的时钟是一样的。经CNCERT监测数据初步分析,互联网上开放的时间服务器约有

80万台。其中,频繁被请求的服务器约为

1800台。在监测发现的被请求次数最多的前50个NTP服务器,其IP地址主要位于美国(56%)和中国(26%)。NTPNTP:monlist功能NTP服务器NTP客户端(UDP,123端口)monlist与NTP服务器进行过时间同步的最后600个客户端的IP,响应包按照每6个IP进行分割,最多有100个响应包。234B482*100=48200BNTPDDoS(DRDoS)NTP:利用monlist进行攻击NTP服务器NTP客户端(UDP,123端口)monlist与NTP服务器进行过时间同步的最后600个客户端的IP,响应包按照每6个IP进行分割,最多有100个响应包。234B482*100=48200B1、回复报文长度是申请报文长度的:482*100/234=206倍2、使用UDP协议,很容易伪造源地址给NTP服务器发请求。NTPDDoS(DRDoS)NTP:利用monlist功能进行DDoS攻击NTP服务器(UDP,123端口)来自“受害者”的Monlist请求10万台受害者攻击者来自NTP服务器的Monlist回复10(请求/秒)

*48200B/回复*100000台*8bit

=3856×108bps=385.6GbpsCNVD-2014-00082NTPDDoS(DRDoS)2014年2月:DDoS防护供应商

CloudFlare击退了针对某客户的NTPDDoS攻击:峰值带宽略低于400Gbps。在CloudFlare事件发生的数天后,ArborNetworks公司确认其观察到峰值速率达到325Gbps的NTPDDoS攻击NTPDDoS(DRDoS)国内大量服务器和网络设备均开放了UDP123端口,因此极易构成一个巨大的可被利用的僵尸网络,而目前基础电信运营企业对此尚无法做到完全有效控制。各基础电信企业应在全网范围内切实认真组织实施源地址验证,按要求深入推进虚假源地址整治工作,建设完善流监测技术手段在国际出入口和互联互通层面对NTP流量进行监测和调控,降低来自国外大规模NTP

DRDoS攻击的可能性:中国电信,2014.2,国际出入口的NTP流量从300G降低到几十GSSDPDDoS简单服务发现协议(SimpleServiceDiscoveryProtocol,SSDP)主要用于在局部网里发现通用即插即用(UniversalPlug-and-Play,UPnP)网络设备UPnPUPnP是一种用于PC机和智能设备(或仪器)的常见对等网络连接的体系结构,尤其是在家庭中。UPnP以

Internet

标准和技术(例如TCP/IP、HTTP和XML)为基础,使这样的设备彼此可自动连接和协同工作。UPnP在设计上,它支持0设置、网络连接过程“不可见”和自动查找众多供应商提供的多如繁星的设备的类型。一个UPnP设备能够自动跟一个网络连接上、并自动获得一个IP地址、传送出自己的功能并获悉其它已经连接上的设备及其功能。最后,此设备能自动顺利地切断网络连接,并且不会引起意想不到的问题。在UPnP架构中没有设备驱动程序,取而代之的是普通协议。UPnP协议层次结构UPnPSSDPDDoS攻击者对于SSDP的最初兴趣可能来源于安全研究员ChristianRossow在2014年2月发布的一份研究报告:“AmplificationHell:RevisitingNetworkProtocolsforDDoSAbuse”,该报告认为SSDP的放大因素可能会导致其成为DDoS攻击的目标。SSDPDDoS攻击者利用SSDP协议用于DDoS攻击,不仅因为它类似于前面所提到的NTP协议的放大能力(根据US-CERT的统计,约30倍),而且该协议已经在1500多万台网络互连设备上启用绿盟科技2015年对世界范围内的SSDP服务进行监控时,发现700多万台SSDP设备能够被利用进行SSDP反射式DDoS攻击。还在快速增长SSDPDDoS根据ArborNetworks在2015年初发布的《WorldwideInfrastructureSecurityReport》,SSDP反射攻击到2014年7月才被关注,在2014年Q3-Q4期间曾经打出过若干次超过100Gbps的攻击流量。SSDPDDoS根据阿里云云盾安全运营团队在2015年6月的统计,在对阿里云用户的UDPDDoS攻击中,80%的攻击方式为SSDP反射放大攻击。SSDPDDoSSSDPDDoS攻击过程SSDPDDoS攻击过程关键之处allSSDPDDoS放大倍数SSDPDDoS怎么办?大多数人甚至不知道企业或家庭环境中启用了SSDP,而他们很可能都没有使用过这个协议。如果你不使用一个协议或应用程序或服务,最好是关掉。其次是确保在网络外围,只允许用户应该连接的协议被使用。从安全的角度来看,这是一个良好的习惯。SSDPDDoS关闭UPnPSSDPDDoS怎么办?大多数人甚至不知道企业环境中启用了SSDP,而他们很可能都没有使用过这个协议。如果你不使用一个协议或应用程序或服务,最好是关掉。其次是确保在网络外围,只允许用户应该连接的协议被使用。从安全的角度来看,这是一个良好的习惯。SSDPDDoS关闭UPnPMirai基于Ubiquiti设备发现协议的反射攻击MEMCACHED服务封禁UDP协议,只使用TCP进行数据传输UDP服务如果没有公网访问需求,设备不启用公网地址NTP服务NTP服务器版本升级到4.2.7,关闭monlist功能LDAP服务LDAP服务如果只服务于内网,设备不启用公网地址对来源IP采取白名单的准入方式SSDP服务SSDP服务如果只服务于内网,设备不启用公网地址对来源IP采取白名单的准入方式四种主要反射源攻击的应对很多反射型DDoS都是利用基于UDP的无连接协议(如UDP,DNS,SSDP,NTP)来实现,是不是意味着TCP协议就不能被利用来实现反射型DDoS攻击?问题三、其它风暴型DDoSIEEE/IFIPDSN2020:清华大学段海新团队的研究成果“CDNBackfired:AmplificationAttacksBasedonHTTPRangeRequests”,称为“RangeAmpattacks”将CDN变成DDoS加农炮论文:/files/papers/cdn-backfire-dsn2020.pdf将CDN变成DDoS加农炮内容分发网络(CDN)本来是当前防范拒绝服务攻击的最佳实践,然而攻击者可以利用当前CDN设计和实现中的漏洞把它变成威力巨大的分布式拒绝服务攻击(DDoS)武器,可以用它来攻击任意的网站,甚至攻击CDN平台自身。这是一种流量放大类型的攻击,其放大倍数远远超过NTP、DNS等反射攻击。将CDN变成DDoS加农炮将CDN变成DDoS加农炮CDN将CDN变成DDoS加农炮HTTPRange虽然CDN和HTTP范围请求机制都致力于提升网络性能,但CDN对HTTP范围请求机制的实现存在安全缺陷,使得CDN的前端连接和后端连接之间产生巨大流量差异,导致潜在的流量放大攻击,攻击者能够滥用CDN对网站服务器或CDN节点实施DDoS攻击。这种应用层放大攻击技术称为Range-basedTrafficAmplificationAttacks,简称RangeAmp攻击。将CDN变成DDoS加农炮SBR攻击原理将CDN变成DDoS加农炮OBR攻击将CDN变成DDoS加农炮

43,330倍:创记录放大倍数!将CDN变成DDoS加农炮解决方案将CDN变成DDoS加农炮重定向DoS攻击通过修改网络中的一些参数或ARP表、DNS缓存,使得受害者发出的或者发向受害者的数据包被重定向到了其它地方。常被用于窃听或中间人攻击。因此,通常在网络窃听中研究,很多人不把它当作DoS攻击。WeiXu,xiangLi,ChaoyiLu,BaojunLiu,HaixinDuan,JiaZhang,Jianjunchen,TaoWan.TsuKing:CoordinatingDNSResolversandQueriesintoPotentDoSAmplifiers.ACMCCS23./海啸之王(TsuKing)四、僵尸网络僵尸(Bot)与僵尸网络(Botnet)风暴型拒绝服务攻击大多是通过僵尸网络来发起的僵尸网络两种典型僵尸网络架构基于IRC的僵尸网络基于P2P的僵尸网络僵尸网络基于IRC的僵尸网络基于IRC的僵尸网络结构简单,但健壮性差,易被摧毁基于IRC的僵尸网络基于P2P的僵尸网络当前主流的僵尸网络结构根据中国互联网应急响应中心(CNCERT)联合绿盟科技发布的“2020BOTNET趋势报告”,在控制协议方面,僵尸网络家族加速向P2P控制结构转变基于P2P的僵尸网络BYOB(BuildYourOwnBotnet)是一个僵尸网络的开源项目(/colental/byob或/malwaredllc/byob),提供了构建和运行基本僵尸网络的框架,用于对僵尸网络的研究

僵尸网络五、案例分析2009年5月19日21时50分开始,江苏、安徽、广西、海南、甘肃、浙江六省区用户访问网站速度变慢或干脆断网DNSPod暴风影音5.19断网事件域名解析5.19断网事件过程介绍5.19断网事件原因分析5.19断网事件内容提纲2剧毒包型拒绝服务攻击3风暴型拒绝服务攻击4拒绝服务攻击概述1拒绝服务攻击的作用5拒绝服务攻击检测及响应技术首要作用:瘫痪目标其它作用呢?SYNFlood攻击可以用于IP劫持、IP欺骗等使某些安全设备(如防火墙)失效重启系统,使漏洞利用、更改的配置生效、提升权限瘫痪目标后,假冒目标(如DNS)拒绝服务攻击的作用内容提纲2剧毒包型拒绝服务攻击3风暴型拒绝服务攻击4拒绝服务攻击概述1拒绝服务攻击的作用5拒绝服务攻击检测及响应技术(一)检测(1/4)检测难点在哪里?不容易定位攻击者的位置Internet上绝大多数网络都不限制源地址,也就使伪造源地址非常容易通过攻击代理的攻击,只能找到攻击代理的位置各种反射式攻击,无法定位源攻击者(一)检测(2/4)依据DDoS攻击工具的特征标志检测特定端口。例如,著名的DDoS工具trinoo使用的端口分别为:TCP端口27655,UDP端口27444和31335;NTPDRDoS检测123端口。标志位。例如,Shaft攻击所用的TCP分组的序列号都是0x28374839。特定数据内容。统计检测主机网络连接特征检测(一)检测(3/4)根据异常流量来检测:当DDoS攻击一个站点时,会出现明显超出该网络正常工作时的极限通信流量的现象。现在的技术能够分别对不同的源地址计算出对应的极限值。当明显超出此极限值时就表明存在DDoS攻击的通信。因此可以在主干路由器端建立ACL访问控制规则以监测和过滤这些通信。特大型的ICMP和UDP数据包。不属于正常连接通信的TCP和UDP数据包。隐蔽的DDoS工具随机使用多种通信协议(包括基于连接的和无连接协议)发送数据。优秀的防火墙和路由规则能够发现这些数据包。

数据段内容只包含文字和数字字符(例如,没有空格、标点和控制字符)的数据包。(一)检测(4/4)根据异常流量来检测(Cont)DoS工具产生的网络通信信息有两种:控制信息(在DoS管理者与攻击代理之间)和攻击时的网络通信(在DoS攻击代理与目标主机之间)。根据以下异常现象在入侵检测系统中建立相应规则,能够较准确地监测出DoS攻击根据分析,攻击者在进行DDoS攻击前总要解析目标的主机名。BIND域名服务器能够记录这些请求。由于每台攻击服务器在进行一个攻击前会发出PTR反向查询请求,也就是说在DDoS攻击前域名服务器会接收到大量的反向解析目标IP主机名的PTR查询请求。

(二)响应到目前为止,对付风暴型DDoS攻击的方案主要有四种:通过丢弃恶意分组的方法保护网络;在源端控制DDoS攻击;追溯

(Traceback)攻击的源端,然后阻止它发起新的攻击;路由器动态检测流量并进行控制。最有效的对抗风暴型DDoS的方法是:流量清洗。(三)防范限制带宽限制特定协议占用的带宽,但并不是完善的方法终端防御:及时安装厂商补丁,减少被攻击的机会运行尽可能少的服务增强容忍性入口过滤:只允许必要的通信设置严格的防火墙策略封锁所有无用的数据完全阻止是不可能的,防范可减少被攻击的机会DDoS防御:流量清洗秒极黑洞:解决大规模DDoS攻击导致的“躺枪”流量清洗DDoS攻击防御就是对DDoS攻击与正常业务数据混合在一起的流量进行净化,净化掉DDoS攻击流量,保留正常业务流量,保证客户业务7×24小时的不间断提供。DDoS攻击阻断过程一般包括攻击监测和判断、流量牵引、清洗过滤、流量回送四个关键环节。流量清洗流量清洗服务是提供给租用IDC服务的政企客户,针对对其发起的DOS/DDOS攻击的监控、告警和防护的一种网络安全服务第一步,利用专用的检测设备对用户业务流量进行分析监控。第二步,当用户遭受到DDoS攻击时,检测设备上报给专用的业务管理平台生成清洗任务,将用户流量牵引到流量清洗中心。第三步,流量清洗中心对牵引过来的用户流量进行清洗,并将清洗后的用户合法流量回注到城域网。同时上报清洗日志到业务管理平台生成报表。对于网站,通过CDN进行DDoS防护也是一个不错的手段,CDN多节点彼此互备,以及对协议的限制,具有与生俱来的抗DDoS能力和高可用性。CDN防护本章小结作业参考内容一、厂商流量清洗方案绿盟科技:三位一体解决方案三位一体(Trinity)DDoS异常检测集中监控、管理分析取证DDoS防护过滤Defender多层异常检测及防护过滤算法串联、旁路、集群多种部署SPAN/Netflow/Cflow/NetStream多手段异常流量检测DataCenter

集中监控、管理、流量分析、多形式报表、取证基于流量牵引的旁路技术RouterRouter攻击检测-Probe流量牵引-Defender攻击防护-Defender流量注入-Defender管理呈现-Datacenter与路由器协调告警,通知黑洞防护Defender攻击检测攻击流量缓解、流量净化ProbeDatacenter防护算法冰盾流量清洗:旁路部署旁路部署:高可靠,检测与清洗产品可以集中部署,也可以分开部署,部署于运营商城域网的核心层或汇聚层,或部署于数据中心出口冰盾流量清洗:在线部署在线部署:部署简单,无需异常流量检测Probe设备冰盾流量清洗:旁路部署旁路部署:高可靠,检测与清洗产品可以集中部署,也可以分开部署,部署于运营商城域网的核心层或汇聚层,或部署于数据中心出口冰盾流量清洗:在线部署在线部署:部署简单,无需异常流量检测Probe设备长亭云清洗服务云清洗服务云清洗服务:分层清洗云清洗服务:信誉云云清洗服务:近源清洗云清洗服务:近源清洗二、云计算与DDoSDDoS攻击新趋势在DDoS大流量攻击兴起的同时,为了抵御风险免受其害,许多用户将其业务向云端迁移。云服务的增多在为用户带来了便利的同时,也在安全方面也带来了两个方面的变化:

客户端轻量化,客户端原本的计算任务,大幅度向云端转移,云端的流量会越来越大,这将会被大流量DDoS攻击所利用;

环境复杂化,随着业务环境虚拟化,从业务更加灵活多变到运维管理,其中不断产生新的不确定性,都可能为新的DDoS攻击形式创造机会云攻击模式及途径私有云公有云本地攻击者外部攻击者云端攻击者①、私有云内部攻击内部③、私有云内部向外攻击(流量清洗)②、从公有云向攻击私有云④、从外部攻击公/私有云(流量清洗)⑤、利用云自身进行攻击(者可能从相同的物理网络甚至同一物理机上发起攻击,此时流量将在本地虚拟交换机或者Hypervisor上处理,并不会经过外部的流量检测及DDoS防护设备)云攻击模式及途径很多云计算平台使用了SDN进行资源动态分配,业界有厂商利用SDN技术实现DDoS防护的案例,但恰恰是这一点使其成为云内的安全薄弱环节,攻击⑤可变为两种:(1)SDN控制器被DDoS攻击后,造成数据调度的混乱,使其管理的网络大面积受到影响乃至瘫痪;

(2)SDN控制器为了保持自己可用,将所有数据流导向被攻击的虚拟主机,最终造成虚拟主机被攻击直至瘫痪。/document/8794618拓展:云计算环境中的DDoS/document/8794618拓展:云计算环境中的DDoS/document/8794618拓展:云计算环境中的DDoS/document/8794618拓展:云计算环境中的DDoS/document/8794618拓展:云计算环境中的DDoS三、利用TCP协议实现反射式DDoS基于TCP协议的反射型DDoSUSENIXSecurity21优秀论文基于TCP协议的反射型DDoSUSENIXSecurity21优秀论文基于TCP协议的反射型DDoSUSENIXSecurity21优秀论文基于TCP协议的反射型DDoSUSENIXSecurity21优秀论文基于TCP协议的反射型DDoSUSENIXSecurity21优秀论文基于TCP协议的反射型DDoSUSENIXSecurity21优秀论文基于TCP协议的反射型DDoSUSENIXSecurity21优秀论文基于TCP协议的反射型DDoSUSENIXSecurity21优秀论文基于TCP协议的反射型DDoSUSENIXSecurity21优秀论文基于TCP协议的反射型DDoSUSENIXSecurity21优秀论文基于TCP协议的反射型DDoS利用中间盒的TCP反射攻击四、犯罪案例第十二章网络防火墙防火墙体系结构及部署31防火墙概述防火墙的工作原理内容提纲防火墙的评价标准245防火墙的不足与发展趋势一、基本概念2020年4月发布的国家标准《GB/T20281-2020信息安全技术防火墙安全技术要求和测试评价方法》将防火墙定义为:对经过的数据流进行解析,并实现访问控制及安全防护功能的网络安全产品。防火墙根据安全目的、实现原理的不同,又将防火墙分为网络型防火墙、Web应用防火墙、数据库防火墙和主机型防火墙等防火墙网络型防火墙(network-basedfirewall),简称网络防火墙,部署于不同安全域之间(通常是在内部网络和外部网络的边界位置),对经过的数据流进行解析,具备网络层、应用层访问控制及安全防护功能的网络安全产品。单一主机防火墙(硬件防火墙)、路由器集成防火墙网络型防火墙网络型防火墙Web应用防火墙(WebApplicationFirewall),简称WAF,部署于Web服务器前端,对流经的HTTP/HTTPS访问和响应数据进行解析,具备Web应用的访问控制及安全防护功能的网络安全产品。Web应用防火墙数据库防火墙(databasefirewall)部署于数据库服务器前端,对流经的数据库访问和响应数据进行解析,具备数据库的访问控制及安全防护功能的网络安全产品。数据库防火墙主机防火墙(host-basedfirewall)部署于计算机(包括个人计算机和服务器)上,也称为个人防火墙,提供网络层访问控制,应用程序访问限制和攻击防护功能的网络安全产品。主机防火墙边界防护网络防火墙主要保护整个内部网络,Web应用防火墙保护的是Web应用服务器,数据库防火墙保护的是数据库管理系统,而主机防火墙则要保护的对象是个人主机或服务器很多情况下,防火墙指的是网络防火墙,这也是本章的介绍对象防火墙防火墙很多教材中给出的防火墙的定义:

防火墙(firewall)是在两个网络之间执行访问控制策略的一个或一组安全系统。它是一种计算机硬件和软件系统集合,是实现网络安全策略的有效工具之一,被广泛应用到Internet与Intranet之间。所有的内部网络与外部网络之间的通信都必须经过防火墙进行检查与连接,只有授权允许的通信才能获准通过防火墙。防火墙可以阻止外界对内部网资源的非法访问,也可以防止内部对外部的不安全访问。相关概念:病毒防火墙病毒防火墙:病毒实时检测和清除系统不是对进出网络的病毒进行监控,而是对所有的系统应用程序进行监控,由此来保障用户系统的“无毒”环境。而网络防火墙并不监控全部的系统应用程序,它只是对存在网络访问的那部分应用程序进行监控。利用网络防火墙,可以预防黑客入侵,防止木马盗取机密信息等。现在有不少网络防火墙也可以查杀部分病毒有关防火墙功能的描述很多,且不尽相同(核心思想是一致的,只是从不同角度来介绍的),本处基于国家标准《GB/T20281-2020信息安全技术防火墙安全技术要求和测试评价方法》中的表述防火墙功能总体功能:防火墙对内外网之间的通信进行监控、审计,在网络周界(networkperimeter)处阻止网络攻击行为,保护内网中脆弱以及存在安全漏洞的网络服务,防止内网信息暴露防火墙功能1、网络层控制:在网络层对网络流量进行控制,包括:访问控制和流量管理访问控制:包过滤(双向控制),网络地址转换(NAT),状态检测流量管理:带宽管理(速率控制、速率保证),连接数控制,会话管理防火墙功能2、应用层控制:在应用层对网络流量进行控制,包括:用户管控,基于用户认证的网络访问控制功能;应用类型控制,根据应用特征识别并控制各种应用流量;应用内容控制,基于应用的内容对应用流量进行控制防火墙功能3、攻击防护:识别并阻止特定网络攻击的流量,例如基于特征库识别并阻止网络扫描、典型拒绝服务攻击流量,拦截典型木马攻击、钓鱼邮件等;与其它安全系统联动防火墙功能4、安全审计、告警与统计:记录下所有网络访问并进行审计记录,并对事件日志进行管理;对网络使用情况进行统计分析;当检测到网络攻击或不安全事件时,产生告警防火墙功能1防火墙概述防火墙的工作原理内容提纲2防火墙体系结构及部署3防火墙的评价标准45防火墙的不足与发展趋势技术的发展过程第一代防火墙:1983年第一代防火墙技术出现,它几乎是与路由器同时问世的。它采用了包过滤(Packetfilter)技术,可称为简单包过滤(静态包过滤)防火墙。第二代防火墙:1991年,贝尔实验室提出了第二代防火墙——应用型防火墙(代理防火墙)的初步结构。技术发展过程第三代防火墙:1992年,USC信息科学院开发出了基于动态包过滤(Dynamicpacketfilter)技术的第三代防火墙,后演变为状态检测(Statefulinspection)防火墙。1994年,以色列CheckPoint开发出了第一个采用状态检测技术的商业化产品。技术发展过程第四代防火墙:1998年,NAI公司推出了一种自适应代理(Adaptiveproxy)防火墙技术,并在其产品GauntletFirewallforNT中得以实现,给代理服务器防火墙赋予了全新的意义。具有应用代理的安全性,但不采用应用代理的数据传送方式,而采用包过滤的传送方式下一代防火墙:2009年,Gartner提出一、包过滤技术防火墙的包过滤技术包过滤(PacketFiltering)作用在网络层和传输层,根据数据包的包头信息(源和目的IP地址、端口号、标志位等),依据事先设定的过滤规则,决定是否允许数据包通过。包过滤防火墙相当于一个具有包过滤功能的路由器UDPBlockHostCHostBTCPPassHostCHostADestinationProtocolPermitSource数据包数据包根据策略决定如何处理数据包控制策略数据TCP报头IP报头分组过滤判断信息包过滤技术包头中的主要信息包过滤防火墙利用的包头信息IP协议类型(TCP、UDP,ICMP等);IP源地址和目标地址;IP选择域的内容;TCP或UDP源端口号和目标端口号;ICMP消息类型。包过滤操作的六项要求六项要求:包过滤设备必须存储包过滤规则;当包到达端口时,分析IP、TCP或UDP报文头中的字段。包过滤规则的存储顺序与应用顺序相同;如果一条规则阻止包传输,此包便被丢弃;如果一条规则允许包传输,此包可正常通过;如果一个包不满足任何一条规则,则丢弃。规则4、5说明规则以正确顺序放置很重要规则6依据的原理是:未明确表示允许的便被禁止。包过滤操作的要求包过滤规则实例(1/3)HTTP包过滤规则包过滤规则实例(2/3)Telnet包过滤规则包过滤规则实例(3/3)假设内部网络服务器的IP地址是,服务器提供电子邮件功能,SMTP使用的端口为25。Internet上有一个hacker主机可能对内部网构成威胁,可以为这个网络设计以下过滤规则:规则1:我们不相信从hacker来的连接;规则2:允许其他站点和电子邮件服务器的连接;规则包的方向源地址目的地址协议源端口目的端口是否通过A入hacker内部任意任意任意拒绝B入任意TCP任意25允许C出任意TCP25任意允许Cisco路由器包过滤规则Cisco路由器是使用较广泛的网络设备,以之为例说明包过滤规则在网络中的实际使用。Cisco路由器的访问列表被定义为应用于Internet地址的一系列允许和拒绝条件的集合,这些条件用来完成包过滤规则。路由器逐个测试包与访问列表中的条件,第一个匹配便可以决定路由器接受或拒绝该包,路由器也就同时停止比较剩余访问列表。Cisco路由器包过滤规则Cisco路由器有两类访问列表:标准访问列表(StandardAccessControlList):只通过单一的IP地址用于匹配;扩展访问列表(ExtendedAccessControlList):使用协议类型等选项信息用于匹配操作。

Cisco的标准访问列表(1/3)标准访问列表的语法规则如下:

access-listlist-number(permit|deny)source-ip-addresswildcard-masklist-number是从1~99的整数,用于标识序号;address与wildcard-mask都是32bit的值。在wildcard-mask中与“1”相关的地址位在比较中忽略,全零部分是必须要配的部分。如果wildcard-mask的值没有规定,默认为。标准访问列表只考虑数据包的源IP地址,不考虑目标地址。将ACL进行网络接口配置时,可以通过in和out参数控制数据包的方向,是流入还是流出。noaccess-listlist-number/*用于删除指定编号的访问列表*/Cisco的标准访问列表(2/3)access-list1permit55access-list1permit55若两条规则为对流入数据的控制,则允许来自C类网的

和B类网的

主机通过Cisco路由器的包过滤,进行网络访问Cisco的标准访问列表(3/3)假设一A类网络连接到过滤路由器上,使用下面的ACL进行流出控制:access-list3permitaccess-list3deny55access-list3permit55规则1允许来自子网23的IP地址为的主机的流量。规则2阻塞所有来自子网23的流量,且不影响规则1。规则3允许来自整个A类网络的通信流量该列表实现以下安全策略:允许来自主机的流量,阻止所有其它来自网络的流量,允许来自的所有其他子网的流量。Cisco的扩展访问列表(1/3)扩展访问表:该类表可以基于源和目的IP地址及协议信息进行过滤接口流量。其语法规则如下:access-listlist-number(permit|deny)protocolsourcesource-maskdestinationdestination-mask[operatoroperand]list-number=100~199,序号用于表示一个或多个permit/deny条件protocol={ip,tcp,udp,icmp}源匹配时,与source-mask中的1对应的地址位被忽略,与0对应的位参与匹配目的匹配方法与源相同[operatoroperand]用于比较端口号等信息operator={lt,eq,gt,neq},operand是端口号Cisco的扩展访问列表(2/3)假设网络策略拒绝从5到你的网络的SMTP连接,扩展访问表设置如下:noaccess-list101/*删除以前的扩展访问列表101*/access-list101denytcp555eq25/*拒绝从主机5到网络的目的端口为25的SMTP包

*/access-list101permitanyany/*允许从任意主机来的任意包通过,无本规则将拒绝任何包*/Cisco的扩展访问列表(3/3)设内部网络为,一个扩展访问表的例子:Noaccess-list101/*删除已有的访问表101

*/access-list101permittcp5555gt1023/*允许任何发往内网中端口大于1023号的TCP连接*/access-list101permittcp55eq25/*允许任何到主机的SMTP端口的连接*/access-list101permiticmp5555/*允许发来的差错反馈信息的icmp消息*/包过滤技术的特点(1/2)包过滤技术的优点:用一个放置在重要位置上的包过滤路由器即可保护整个网络,这样,不管内部网的站点规模多大,只要在路由器上设置合适的包过滤,各站点均可获得良好的安全保护;包过滤工作对用户来说是透明的。包过滤不需用户软件支持,也不要对客户机做特殊设置;包过滤技术是一种有效而通用的控制网络流量的方法,经常作为不可信网络的第一层防卫;可以有效阻塞公开的恶意站点的信息流。包过滤技术的特点(2/2)包过滤技术的缺点:仅依赖网络层和传输层信息,如IP地址、端口号、TCP标志等,只能“就事论事”地进行安全判决。由于缺少信息,一些协议如RPC、UDP难以有效过滤;支持规则的数量有限,规则过多会降低效率。正确制定规则并不容易包过滤路由器与普通路由器(1/2)普通路由器只简单地查看每一数据包的目的地址,并选择数据包发往目标地址的最佳路径。当路由器知道如何发送数据包到目标地址,则发送该包;如果不知道如何发送数据包到目标地址,则用ICMP通知源“数据包不能到达目标地址”。过滤路由器将更严格地检查数据包,除了决定是否发送数据包到其目标外,还决定它是否应该发送。“应该”或“不应该”由站点的安全策略决定,并由过滤路由器强制执行。包过滤路由器与普通路由器(2/2)在对包作出路由决定时,普通路由器只依据包的目的地址引导包,而包过滤路由器要依据路由器中的包过滤规则作出是否引导该包的决定包过滤路由器以包的目标地址、包的源地址和包的传输协议为依据,确定允许或不允许某些包在网上传输。二、状态检测技术安全网域HostCHostDWeb服务器:TCP2:80内部网络允许用户访问Web站点,如果是简单包过滤对于进入的包必须开放以下规则:所有源

TCP端口为80,IP地址任意,目标内部IP,端口号大于1024。1024以上的临时端口基于状态检查的包过滤技术存在什么安全问题?状态检测技术状态检测又称动态包过滤,在网络层由一个检查引擎截获数据包,抽取出与应用层状态有关的信息,并以此作为依据决定对该数据包是接受还是拒绝。检查引擎维护一个动态的状态信息表并对后续的数据包进行检查。一旦发现任何连接的参数有意外变化,该连接就被中止它在协议底层截取数据包,然后分析这些数据包,并且将当前数据包和状态信息与前一时刻的数据包和状态信息进行比较,从而得到该数据包的控制信息,来达到保护网络安全的目的基于状态检查的包过滤技术网络中的连接状态表安全网域HostCHostDWeb服务器:TCP2:80状态检查包过滤进入的数据包,目标为内部的1024以上的端口且它的信息与连接状态表里某一条记录匹配,才允许进入基于状态检查的包过滤技术状态检测技术:优点状态检测防火墙克服了包过滤防火墙的局限性,能够根据协议、端口及源地址、目的地址的具体情况决定数据包是否可以通过。对于每个安全策略允许的请求,状态检测防火墙启动相应的进程,可以快速地确认符合授权标准的数据包,这使得本身的运行速度很快。跟踪通过防火墙的网络连接和包,这样它就可以使用一组附加的标准,以确定是否允许和拒绝通信。状态检测技术:缺点状态检测防火墙的安全特性是最好的,但其配置非常复杂,会降低网络效率。三、应用网关防火墙应用级代理应用代理(应用网关)是代理内部网络用户与外部网络服务器进行信息交换的程序。它将内部用户的请求确认后送达外部服务器,同时将外部服务器的响应再回送给用户。用户主机代理服务器感觉的连接实际的连接外部主机应用层代理请求应答应答应答请求请求服务器代理客户机代理服务器应用代理应用代理位于防火墙内客户机代理可以监控客户机与服务器之间所有交互审计日志应用级代理的优点由于代理直接和应用程序交互,它可以根据应用上下文进行决策和判定,而不仅仅依据IP地址和端口号。可以做出更为准确的判定。应用级代理问题:网络内部如果有一个存在安全漏洞的应用,但厂商尚未发布相应的补丁信息来弥补该缺陷,怎么办?应用代理可以有效解决该问题,应用代理可以被配置来识别尝试攻击应用程序安全漏洞的恶意流量,进而保护运行了不安全应用的系统。数据包数据包根据策略决定如何处理数据包应用级代理控制策略数据TCP报头IP报头分组过滤判断信息应用代理判断信息应用代理可以对数据包的数据区进行分析,并以此判断数据是否允许通过。应用级代理VS包过滤技术以HTTP流量为例:包过滤技术仅仅知道应该允许或者拒绝HTTP流量;应用级代理可以配置来过滤具体HTTP流量类型的数据;防火墙管理员的管理带来极大的伸缩性,可以严格控制什么流量将会被允许,什么流量将被拒绝。应用级代理的缺点(1/2)对每一类应用,都需要专门的代理。大多数代理服务器只能处理相对较少的应用。应用代理往往比包过滤防火墙性能要差。应用代理在应用层处理报文,要求应用代理服务器花费更多的时间来处理报文,造成数据传输的延迟。应用代理服务器比相应的包过滤防火墙更加昂贵。应用代理服务器对硬件的要求通常较高,升级的成本也较高。不能使用户免于协议本身缺点的限制应用级代理的缺点(2/2)有些服务要求建立直接连接,无法使用代理比如聊天服务、或者即时消息服务自适应代理技术(1/2)新型的自适应代理(Adaptiveproxy)防火墙,本质上也属于代理服务技术,但它也结合了动态包过滤(状态检测)技术自适应代理技术是在商业应用防火墙中实现的一种革命性的技术。组成这类防火墙的基本要素有两个:自适应代理服务器与动态包过滤器。它结合了代理服务防火墙安全性和包过滤防火墙的高速度等优点,在保证安全性的基础上将代理服务器防火墙的性能提高10倍以上自适应代理技术(2/2)在自适应代理与动态包过滤器之间存在一个控制通道。在对防火墙进行配置时,用户仅仅将所需要的服务类型、安全级别等信息通过相应代理的管理界面进行设置就可以了。然后,自适应代理就可以根据用户的配置信息,决定是使用代理服务器从应用层代理请求,还是使用动态包过滤器从网络层转发包。如果是后者,它将动态地通知包过滤器增减过滤规则,满足用户对速度和安全性的双重要求四、下一代防火墙Gartner,2009《DefiningtheNext-GenerationFirewall)》,下一代防火墙定义:一种深度包检测防火墙,超越了基于端口、协议的检测和阻断,增加了应用层的检测和入侵防护针对应用、用户、终端及内容的高精度管控外部安全智能一体化引擎多安全模块智能数据联动可视化智能管理高性能处理架构本质上是前面介绍哪种防火墙?下一代防火墙下一代防火墙下一代防火墙下一代防火墙1防火墙概述防火墙的工作原理内容提纲2防火墙体系结构及部署3防火墙的评价标准45防火墙的不足与发展趋势一、防火墙体系结构堡垒主机(BastionHost)堡垒主机是指经过安全增强的网络主机,允许外网主机访问并可向外网提供一些网络服务(即作为应用代理),亦可访问内网,同时对经过本机的内、外网的网络流量进行安全检查、控制、审计等。堡垒主机堡垒主机(BastionHost)单宿堡垒主机(Single-HomedBastionHost)、双宿堡垒主机(Dual-HomedBastionHost)、多宿堡垒主机(Multiple-HomedBastionHost)堡垒主机既可独立作为防火墙,亦可作为具有复杂结构、功能更强的防火墙的一部分堡垒主机具有相同安全要求的网络区域通常情况下,防火墙将网络区域按安全等级划分成5种,安全等级从低到高分别是:不信任域(untrustzone)、非军事化区或隔离区或中立区(DemilitarizedZone,DMZ)、信任域(trustzone)、本地域(localzone)、管理域(managementzone)。安全域DMZ区中立区或非军事化区域(DemilitarizedZone,DMZ)存在于企业内部网络和外部网络之间的一个小型网络,作为外网和内网的缓冲区以进一步隔离公网和内部私有网络。DMZ内放置一些必须公开的服务器DMZ区具有相同安全要求的网络区域实际应用中很多厂商的防火墙都支持用户自定义安全域。不同种类防火墙支持的安全域的种类和数量也不尽相同。同一安全域内的网络主机可以相互通信,而不同安全域之间的通信则需要在防火墙安全策略允许的情况下才能进行安全域防火墙体系结构定义:防火墙的所有网络安全域以及域间通信控制策略的集合,即防火墙体系结构决定了防火墙支持的网络安全域的种类,以及如何控制不同安全域之间的通信。防火墙体系结构防火墙体系结构防火墙体系结构一般有四种:过滤路由器或屏蔽路由器结构结构(Packet-filteringRouterorScreeningRouter

)双穴主机或双宿主机结构(DualHomedGateway)屏蔽主机或主机过滤结构(ScreenedHostGateway)过滤子网或屏蔽子网结构(ScreenedSub

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论