《网络攻击与防御技术》课件6 拒绝服务攻击及防御技术

上传人:考试不挂****2941... 文档编号:242941890 上传时间:2024-09-12 格式:PPT 页数:138 大小:1.06MB
返回 下载 相关 举报
《网络攻击与防御技术》课件6 拒绝服务攻击及防御技术_第1页
第1页 / 共138页
《网络攻击与防御技术》课件6 拒绝服务攻击及防御技术_第2页
第2页 / 共138页
《网络攻击与防御技术》课件6 拒绝服务攻击及防御技术_第3页
第3页 / 共138页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,网络攻击与防御技术,*,2024/9/12,网络攻击与防御技术,1,本章内容安排,6.1,拒绝服务攻击概述,6.2,典型拒绝服务攻击技术,6.3,分布式拒绝服务攻击,6.4,拒绝服务攻击的防御,6.5,分布式拒绝服务攻击的防御,6.6,小结,2024/9/12,网络攻击与防御技术,2,6.1,拒绝服务攻击概述,6.1.1,拒绝服务攻击的概念,6.1.2,拒绝服务攻击的类型,2024/9/12,网络攻击与防御技术,3,6.1.1,拒绝服务攻击的概念,拒绝服务(,Denial of Service,,简称,DoS,),是一种简单的破坏性攻击,通常是利用传输协议中的某个弱点、系统存在的漏洞、或服务的漏洞,对目标系统发起大规模的进攻,用超出目标处理能力的海量数据包消耗可用系统资源、带宽资源等,或造成程序缓冲区溢出错误,致使其无法处理合法用户的正常请求,无法提供正常服务,最终致使网络服务瘫痪,甚至系统死机。,简单的说,拒绝服务攻击就是让攻击目标瘫痪的一种,“,损人不利己,”,的攻击手段。,2024/9/12,网络攻击与防御技术,4,6.1.1,拒绝服务攻击的概念,历史上最著名的拒绝服务攻击服务恐怕要数,Morris,蠕虫事件,,1988,年,11,月,全球众多连在因特网上的计算机在数小时内无法正常工作,这次事件中遭受攻击的包括个计算机中心和,12,个地区结点,连接着政府、大学、研究所和拥有政府合同的,25,万台计算机。这次病毒事件,使计算机系统直接经济损失达,9600,万美元。,许多知名网站如,Yahoo,、,eBay,、,CNN,、百度、新浪等都曾遭受过,DoS,攻击。,2024/9/12,网络攻击与防御技术,5,6.1.1,拒绝服务攻击的概念,拒绝服务攻击可能是蓄意的,也可能是偶然的。,当未被授权的用户过量使用资源时,攻击是蓄意的;当合法用户无意地操作而使得资源不可用时,则是偶然的。,应该对两种拒绝服务攻击都采取预防措施。但是拒绝服务攻击问题也一直得不到合理的解决,究其原因是因为这是,由于网络协议本身的安全缺陷造成的,。,2024/9/12,网络攻击与防御技术,6,6.1.2,拒绝服务攻击的类型,最常见的,DoS,攻击是利用合理的服务请求来占用过多的服务资源,致使服务超载,无法响应其他的请求。,这些服务资源包括网络带宽、文件系统空间容量、开放的进程、向内的连接等。,这种攻击会导致资源的匮乏,无论计算机的处理速度多么快,内存容量多么大,互联网带宽多么大都无法避免这种攻击带来的后果。,2024/9/12,网络攻击与防御技术,7,6.1.2,拒绝服务攻击的类型,从实施,DoS,攻击所用的思路来看,,DoS,攻击可以分为:,滥用合理的服务请求,过度地请求系统的正常服务,占用过多服务资源,致使系统超载。这些服务资源通常包括网络带宽、文件系统空间容量、开放的进程或者连接数等,制造高流量无用数据,恶意地制造和发送大量各种随机无用的数据包,用这种高流量的无用数据占据网络带宽,造成网络拥塞,利用传输协议缺陷,构造畸形的数据包并发送,导致目标主机无法处理,出现错误或崩溃,而拒绝服务,利用服务程序的漏洞,针对主机上的服务程序的特定漏洞,发送一些有针对性的特殊格式的数据,导致服务处理错误而拒绝服务,2024/9/12,网络攻击与防御技术,8,6.1.2,拒绝服务攻击的类型,按漏洞利用方式分类,,DoS,攻击可以分为:,特定资源消耗类,主要利用,TCP/IP,协议栈、操作系统或应用程序设计上的缺陷,通过构造并发送特定类型的数据包,使目标系统的协议栈空间饱和、操作系统或应用程序资源耗尽或崩溃,从而达到,DoS,的目的。,暴力攻击类,依靠发送大量的数据包占据目标系统有限的网络带宽或应用程序处理能力来达到攻击的目的。通常暴力攻击需要比特定资源消耗攻击使用更大的数据流量才能达到目的。,2024/9/12,网络攻击与防御技术,9,6.1.2,拒绝服务攻击的类型,按攻击数据包发送速率变化方式,,DoS,攻击可分为:,固定速率,可变速率,根据数据包发送速率变化模式,又可以分为震荡变化型和持续增加型。,震荡变化型变速率发送方式间歇性地发送数据包,使入侵检测系统难以发现持续的异常。,持续增加型变速率发送方式可以使攻击目标的性能缓慢下降,并可以误导基于学习的检测系统产生错误的检测规则。,2024/9/12,网络攻击与防御技术,10,6.1.2,拒绝服务攻击的类型,按攻击可能产生的影响,,DoS,攻击可以分为:,系统或程序崩溃类,根据可恢复的程度,系统或程序崩溃类又可以分为:自我恢复类、人工恢复类、不可恢复类等。,自我恢复类是指当攻击停止后系统功能可自动恢复正常。人工恢复类是指系统或服务程序需要人工重新启动才能恢复。不可恢复类是指攻击给目标系统的硬件设备、文件系统等造成了不可修复性的损坏。,服务降级类,系统对外提供服务的服务下降,2024/9/12,网络攻击与防御技术,11,典型案例:百度遭受大规模,SYN Flooding,攻击,2006,年,9,月,12,日下午,百度遭受有史以来最大规模的不明身份黑客攻击,导致百度搜索服务在全国各地出现了近,30,分钟的故障,黑客所使用的手段是,Syn Flooding,分布式拒绝服务攻击。,新华网报道:, Ping of Death,6.2.2,泪滴(,Teardrop,),6.2.3 IP,欺骗,DoS,攻击,6.2.4 UDP,洪水,6.2.5 SYN,洪水,6.2.6 Land,攻击,6.2.7 Smurf,攻击,6.2.8 Fraggle,攻击,6.2.9,电子邮件炸弹,6.2.10,畸形消息攻击,6.2.11 Slashdot effect,6.2.12 WinNuke,攻击,2024/9/12,网络攻击与防御技术,14,6.2.1 Ping of Death,Ping,是一个非常著名的程序,这个程序的目的是为了测试另一台主机是否可达。现在所有的操作系统上几乎都有这个程序,它已经成为系统的一部分。,Ping,程序的目的是为了查看网络上的主机是否处于活动状态。,通过发送一份,ICMP,回显请求报文给目的主机,并等待返回,ICMP,回显应答,根据回显应答的内容判断目的主机的状况。,2024/9/12,网络攻击与防御技术,15,6.2.1 Ping of Death,Ping,之所以会造成伤害是源于早期操作系统在处理,ICMP,协议数据包存在漏洞。,ICMP,协议的报文长度是固定的,大小为,64KB,,早期很多操作系统在接收,ICMP,数据报文的时候,只开辟,64KB,的缓存区用于存放接收到的数据包。,一旦发送过来的,ICMP,数据包的实际尺寸超过,64KB(65536B),,操作系统将收到的数据报文向缓存区填写时,报文长度大于,64KB,,就会产生一个缓存溢出,结果将导致,TCP/IP,协议堆栈的崩溃,造成主机的重启动或是死机。,2024/9/12,网络攻击与防御技术,16,6.2.1 Ping of Death,Ping,程序有一个“,-l”,参数可指定发送数据包的尺寸,因此,使用,Ping,这个常用小程序就可以简单地实现这种攻击。例如通过这样一个命令:,Ping -l 65540 192.168.1.140,如果对方主机存在这样一个漏洞,就会形成一次拒绝服务攻击。这种攻击被称为“死亡之,Ping”,。,2024/9/12,网络攻击与防御技术,17,6.2.1 Ping of Death,现在的操作系统都已对这一漏洞进行了修补。对可发送的数据包大小进行了限制。,在,Windows xp sp2,操作系统中输入这样的命令:,Ping -l 65535 192.168.1.140,系统返回这样的信息:,Bad value for option -l, valid range is from 0 to 65500.,2024/9/12,网络攻击与防御技术,18,6.2.1 Ping of Death,Ping Of Death,攻击的攻击特征、检测方法和反攻击方法总结如下:,攻击特征,:该攻击数据包大于,65535,个字节。由于部分操作系统接收到长度大于,65535,字节的数据包时,就会造成内存溢出、系统崩溃、重启、内核失败等后果,从而达到攻击的目的。,检测方法,:判断数据包的大小是否大于,65535,个字节。,反攻击方法,:使用新的补丁程序,当收到大于,65535,个字节的数据包时,丢弃该数据包,并进行系统审计。,2024/9/12,网络攻击与防御技术,19,6.2.2,泪滴(,Teardrop,),“,泪滴,”,也被称为分片攻击,它是一种典型的利用,TCP/IP,协议的问题进行拒绝服务攻击的方式,由于第一个实现这种攻击的程序名称为,Teardrop,,所以这种攻击也被称为,“,泪滴,”,。,2024/9/12,网络攻击与防御技术,20,6.2.2,泪滴(,Teardrop,),两台计算机在进行通信时,如果传输的数据量较大,无法在一个数据报文中传输完成,就会将数据拆分成多个分片,传送到目的计算机后再到堆栈中进行重组,这一过程称为“分片”。,为了能在到达目标主机后进行数据重组,,IP,包的,TCP,首部中包含有信息(分片识别号、偏移量、数据长度、标志位)说明该分段是原数据的哪一段,这样,目标主机在收到数据后,就能根据首部中的信息将各分片重新组合还原为数据。,2024/9/12,网络攻击与防御技术,21,例子,2024/9/12,网络攻击与防御技术,22,例子,(2),如上图所示,从客户机向服务器发送一个数据报文无法发送完成的数据,这些数据会被分片发送。,报文,1,、,2,、,3,是,TCP,连接的三次握手过程,接着,4,、,5,、,6,客户机向服务器发送三个报文,在这三个数据报文首部信息中,有每个报文的分片信息。,2024/9/12,网络攻击与防御技术,23,例子,(3),这就是报文重组的信息,:,PSH 1:1025(1024) ack 1, win 4096,PSH 1025:2049(1024) ack 1, win 4096,PSH 2049:3073(1024) ack 1, win 4096,在这个报文中,可以看到在第,4,、,5,、,6,这三个报文中,第,4,个发送的数据报文中是原数据的第,1,1025,字节内容,第,5,个发送的报文包含的是第,1025,2048,字节,第,6,个数据报文是第,2049,3073,个字节,接着后面是继续发送的分片和服务器的确认。当这些分片数据被发送到目标主机后,目标主机就能够根据报文中的信息将分片重组,还原出数据。,2024/9/12,网络攻击与防御技术,24,例子,(4),如果入侵者伪造数据报文,向服务器发送含有重叠偏移信息的分段包到目标主机,例如如下所列的分片信息:,PSH 1:,1025,(1024) ack1, win4096,PSH,1000,:2049(1024) ack1, win4096,PSH 2049:3073(1024) ack1, win4096,这样的信息被目的主机收到后,在堆栈中重组时,由于畸形分片的存在,会导致重组出错,这个错误并不仅仅是影响到重组的数据,由于协议重组算法,会导致内存错误,引起协议栈的崩溃。,2024/9/12,网络攻击与防御技术,25,6.2.2,泪滴(,teardrop,),泪滴攻击的攻击特征、检测方法和反攻击方法总结如下:,攻击特征,:,Teardrop,工作原理是向被攻击者发送多个分片的,IP,包,某些操作系统收到含有重叠偏移的伪造分片数据包时将会出现系统崩溃、重启等现象。,检测方法,:对接收到的分片数据包进行分析,计算数据包的片偏移量(,Offset,)是否有误。,反攻击方法,:添加系统补丁程序,丢弃收到的病态分片数据包并对这种攻击进行审计。,2024/9/12,网络攻击与防御技术,26,6.2.3 IP,欺骗,DoS,攻击,这种攻击利用,RST,位来实现。,假设现在有一个合法用户,(61.61.61.61),已经同服务器建立了正常的连接,攻击者构造攻击的,TCP,数据,伪装自己的,IP,为,61.61.61.61,,并向服务器发送一个带有,RST,位的,TCP,数据段。服务器接收到这样的数据后,认为,61.61.61.61,发送的连接有错误,就会清空缓冲区中建立好的连接。,这时,如果合法用户,61.61.61.61,再发送合法数据,服务器就已经没有这样的连接了,该用户就必须从新开始建立连接。,2024/9/12,网络攻击与防御技术,27,6.2.3 IP,欺骗,DoS,攻击,攻击时,攻击者会伪造大量的,IP,地址,向目标发送,RST,数据,使服务器不对合法用户服务,从而实现了对受害服务器的拒绝服务攻击。,2024/9/12,网络攻击与防御技术,28,6.2.4 UDP,洪水,UDP,洪水(,UDP flood,)主要是利用主机能自动进行回复的服务(例如使用,UDP,协议的,chargen,服务和,echo,服务)来进行攻击。,很多提供,WWW,和,Mail,等服务设备通常是使用,Unix,的服务器,它们默认打开一些被黑客恶意利用的,UDP,服务。如,echo,服务会显示接收到的每一个数据包,而原本作为测试功能的,chargen,服务会在收到每一个数据包时随机反馈一些字符。,2024/9/12,网络攻击与防御技术,29,6.2.4 UDP,洪水,当我们向,echo,服务的端口发送一个数据时,,echo,服务会将同样的数据返回给发送方,而,chargen,服务则会随机返回字符。,当两个或两个以上系统存在这样的服务时,攻击者利用其中一台主机向另一台主机的,echo,或者,chargen,服务端口发送数据,,echo,和,chargen,服务会自动进行回复,这样开启,echo,和,chargen,服务的主机就会相互回复数据。,由于这种做法使一方的输出成为另一方的输入,两台主机间会形成大量的,UDP,数据包。当多个系统之间互相产生,UDP,数据包时,最终将导致整个网络瘫痪。,2024/9/12,网络攻击与防御技术,30,UDP,洪水实例(,UDP-Flood,),IP/hostname,和,port,:输入目标主机的,IP,地址和端口号;,Max duration,:设定最长的攻击时间;,Speed,:设置,UDP,包发送速度;,Data,:指定发送的,UDP,数据包中包含的内容。,2024/9/12,网络攻击与防御技术,31,UDP,洪水实例,(2),对局域网网内的一台计算机,192.168.1.34,发起,UDP Flood,攻击,发包速率为,250PPS,。,2024/9/12,网络攻击与防御技术,32,UDP,洪水实例,(3),在被攻击的计算机,192.168.1.34,上打开,Sniffer,工具,可以捕捉由攻击者计算机发到本机的,UDP,数据包,可以看到内容为,“,*,UDP Flood. Server stress test *,”,的大量,UDP,数据包,如下页图所示。,如果加大发包速率和增加攻击机的数量,则目标主机的处理能力将会明显下降。,2024/9/12,网络攻击与防御技术,33,UDP,“,洪水,”,实例,2024/9/12,网络攻击与防御技术,34,6.2.5 SYN,洪水,SYN Flood,是当前最流行的拒绝服务攻击方式之一,这是一种利用,TCP,协议缺陷,发送大量伪造的,TCP,连接请求,使被攻击方资源耗尽,(CPU,满负荷或内存不足,),的攻击方式。,SYN Flood,是利用,TCP,连接的三次握手过程的特性实现的。,2024/9/12,网络攻击与防御技术,35,6.2.5 SYN,洪水,在,TCP,连接的三次握手过程中,假设一个客户端向服务器发送了,SYN,报文后突然死机或掉线,那么服务器在发出,SYN/ACK,应答报文后是无法收到客户端的,ACK,报文的,这种情况下服务器端一般会重试,并等待一段时间后丢弃这个未完成的连接。这段时间的长度我们称为,SYN Timeout,。一般来说这个时间是分钟的数量级。,一个用户出现异常导致服务器的一个线程等待,1,分钟并不是什么很大的问题,但如果有一个恶意的攻击者大量模拟这种情况,(,伪造,IP,地址,),,服务器端将为了维护一个非常大的半连接列表而消耗非常多的资源。,2024/9/12,网络攻击与防御技术,36,6.2.5 SYN,洪水,即使是简单的保存并遍历半连接列表也会消耗非常多的,CPU,时间和内存,何况还要不断对这个列表中的,IP,进行,SYN+ACK,的重试。,实际上如果服务器的,TCP/IP,栈不够强大,最后的结果往往是堆栈溢出崩溃,既使服务器端的系统足够强大,服务器端也将忙于处理攻击者伪造的,TCP,连接请求而无暇理睬客户的正常请求,此时从正常客户的角度看来,服务器失去响应,这种情况就称作:服务器端受到了,SYN Flood,攻击,(SYN,洪水攻击,),。,2024/9/12,网络攻击与防御技术,37,SYN,“,洪水,”,攻击示意图,2024/9/12,网络攻击与防御技术,38,SYN,“,洪水,”,攻击实例,局域网环境,有一台攻击机(,PIII667/128/mandrake,),被攻击的是一台,Solaris 8.0,的主机,网络设备是,Cisco,的百兆交换机。,后面将显示在,Solaris,上进行,snoop,抓包的记录。,注:,snoop,与,tcpdump,等网络监听工具一样,是一个网络抓包与分析工具。,2024/9/12,网络攻击与防御技术,39,SYN,“,洪水,”,攻击实例,(2),攻击示意图:,2024/9/12,网络攻击与防御技术,40,SYN,“,洪水,”,攻击实例,(3),攻击机开始发包,,DoS,开始了,,突然间,Solaris,主机上的,snoop,窗口开始飞速地翻屏,显示出接到数量巨大的,Syn,请求。这时的屏幕就好象是时速,300,公里的列车上的一扇车窗。,Syn Flood,攻击时的,snoop,输出结果如下页图所示。,2024/9/12,网络攻击与防御技术,41,SYN,“,洪水,”,攻击实例,(4),2024/9/12,网络攻击与防御技术,42,SYN,“,洪水,”,攻击实例,(4),此时,目标主机再也收不到刚才那些正常的网络包,只有,DoS,包。,大家注意一下,这里所有的,Syn Flood,攻击包的源地址都是伪造的,给追查工作带来很大困难。,这时在被攻击主机上积累了多少,Syn,的半连接呢?用,netstat,来看一下:,# netstat -an | grep SYN,。,结果如下页图所示。,2024/9/12,网络攻击与防御技术,43,2024/9/12,网络攻击与防御技术,44,SYN,“,洪水,”,攻击实例,(5),其中,SYN_RCVD,表示当前未完成的,TCP SYN,队列,统计一下(,wc,是文件内容统计命令,,-l,选项表示统计行数):,# netstat -an | grep SYN | wc -l5273# netstat -an | grep SYN | wc -l5154# netstat -an | grep SYN | wc -l5267,.,共有五千多个,Syn,的半连接存储在内存中。这时候被攻击机已经不能响应新的服务请求了,系统运行非常慢,也无法,ping,通。而这只是在攻击发起后仅仅,70,秒钟左右时的情况。,2024/9/12,网络攻击与防御技术,45,SYN,“,洪水,”,的防御,SYN,洪水攻击比较难以防御,以下是几种解决方法:,缩短,SYN Timeout,时间,设置,SYN Cookie,负反馈策略,退让策略,分布式,DNS,负载均衡,防火墙,2024/9/12,网络攻击与防御技术,46,缩短,SYN Timeout,时间,由于,SYN Flood,攻击的效果取决于服务器上保持的,SYN,半连接数,这个值,=SYN,攻击的频度,x SYN Timeout,,所以通过缩短从接收到,SYN,报文到确定这个报文无效并丢弃该连接的时间,可以成倍的降低服务器的负荷。,2024/9/12,网络攻击与防御技术,47,设置,SYN Cookie,就是给每一个请求连接的,IP,地址分配一个,Cookie,,如果短时间内连续受到某个,IP,的重复,SYN,报文,就认定是受到了攻击,以后从这个,IP,地址来的包会被丢弃。,2024/9/12,网络攻击与防御技术,48,负反馈策略,正常情况下,,OS,对,TCP,连接的一些重要参数有一个常规的设置:,SYN Timeout,时间、,SYN-ACK,的重试次数、,SYN,报文从路由器到系统再到,Winsock,的延时等等。,这个常规设置针对系统优化,可以给用户提供方便快捷的服务;一旦服务器受到攻击,,SYN Half link,的数量超过系统中,TCP,活动,Half link,最大连接数的设置,系统将会认为自己受到了,SYN Flood,攻击,并将根据攻击的判断情况作出反应:减短,SYN Timeout,时间、减少,SYN-ACK,的重试次数、自动对缓冲区中的报文进行延时等等措施,力图将攻击危害减到最低。,2024/9/12,网络攻击与防御技术,49,退让策略,退让策略是基于,SYN Flood,攻击代码的一个缺陷:,SYN Flood,一旦攻击开始,将不会再进行域名解析。,切入点:假设一台服务器在受到,SYN Flood,攻击后迅速更换自己的,IP,地址,那么攻击者仍在不断攻击的只是一个空的,IP,地址,并没有任何主机,而防御方只要将,DNS,解析更改到新的,IP,地址就能在很短的时间内恢复用户通过域名进行的正常访问。,为了迷惑攻击者,我们甚至可以放置一台,“,牺牲,”,服务器让攻击者满足于攻击的,“,效果,”,。,2024/9/12,网络攻击与防御技术,50,分布式,DNS,负载均衡,在众多的负载均衡架构中,基于,DNS,解析的负载均衡本身就拥有对,SYN Flood,的免疫力。,基于,DNS,解析的负载均衡能将用户的请求分配到不同,IP,的服务器主机上,攻击者攻击的永远只是其中一台服务器,一来这样增加了攻击者的成本,二来过多的,DNS,请求可以帮助我们追查攻击者的真正踪迹。,2024/9/12,网络攻击与防御技术,51,防火墙,在防火墙设置了正确的规则后,可以识别,SYN Flood,攻击所采用的攻击方法,并将攻击包阻挡在外。,2024/9/12,网络攻击与防御技术,52,6.2.6 Land,攻击,Land,是因特网上最常见的拒绝服务攻击类型,它是由著名黑客组织,rootshell,发现的。,原理很简单,向目标机发送大量的源地址和目标地址相同的包,造成目标机解析,Land,包时占用大量的系统资源,从而使网络功能完全瘫痪。,2024/9/12,网络攻击与防御技术,53,6.2.6 Land,攻击,Land,攻击也是利用,TCP,的三次握手过程的缺陷进行攻击。,Land,攻击是向目标主机发送一个特殊的,SYN,包,包中的源地址和目标地址都是目标主机的地址。目标主机收到这样的连接请求时会向自己发送,SYN/ACK,数据包,结果导致目标主机向自己发回,ACK,数据包并创建一个连接。,大量的这样的数据包将使目标主机建立很多无效的连接,系统资源被大量的占用。,2024/9/12,网络攻击与防御技术,54,6.2.6 Land,攻击,Land,攻击示意图:,2024/9/12,网络攻击与防御技术,55,6.2.6 Land,攻击,Land,攻击可简要概括如下:,攻击特征,:用于,Land,攻击的数据包中的源地址和目标地址是相同的。操作系统接收到这类数据包时,不知道该如何处理堆栈中的这种情况,或者循环发送和接收该数据包,消耗大量的系统资源,从而有可能造成系统崩溃或死机等现象。,检测方法,:判断网络数据包的源,/,目标地址是否相同。,反攻击方法,:适当配置防火墙设备或过滤路由器的过滤规则可以防止这种攻击行为,并对这种攻击进行审计。,2024/9/12,网络攻击与防御技术,56,6.2.7 Smurf,攻击,Smurf,攻击是利用,IP,欺骗和,ICMP,回应包引起目标主机网络阻塞,实现,DoS,攻击。,Smurf,攻击原理:在构造数据包时将源地址设置为被攻击主机的地址,而将目的地址设置为广播地址,于是,大量的,ICMP echo,回应包被发送给被攻击主机,使其因网络阻塞而无法提供服务。,比,Ping of Death,洪水的流量高出,1,或,2,个数量级。,2024/9/12,网络攻击与防御技术,57,6.2.7 Smurf,攻击,Smurf,攻击示意图:,2024/9/12,网络攻击与防御技术,58,6.2.7 Smurf,攻击,如上例所示,入侵者的主机发送了一个数据包,而目标主机就收到了三个回复数据包。,如果目标网络是一个很大的以太网,有,200,台主机,那么在这种情况下,入侵者每发送一个,ICMP,数据包,目标主机就会收到,200,个数据包,因此目标主机很快就会被大量的回复信息吞没,无法处理其他的任何网络传输。,这种攻击不仅影响目标主机,还能影响目标主机的整个网络系统。,2024/9/12,网络攻击与防御技术,59,Smurf,攻击例子,B,类网络,攻击者冒充服务器向一个,B,类网络的广播地址发送,ICMP echo,包,整个,B,类网络的所有系统都向此服务器回应一个,icmp reply,包,2024/9/12,网络攻击与防御技术,60,6.2.8 Fraggle,攻击,Fraggle,攻击原理与,Smurf,一样,也是采用向广播地址发送数据包,利用广播地址的特性将攻击放大以使目标主机拒绝服务。,不同的是,,Fraggle,使用的是,UDP,应答消息而非,ICMP,。,2024/9/12,网络攻击与防御技术,61,6.2.9,电子邮件炸弹,电子邮件炸弹是最古老的匿名攻击之一,由于这种攻击方式简单易用,互联网上也很容易找到这些发送匿名邮件的工具,并且入侵者只需要知道对方的电子邮件地址就可以进行攻击了。,传统的电子邮件炸弹只是简单的往你的邮箱里发送大量的邮件,入侵者的目的是要用垃圾邮件填满你的邮箱后,正常的邮件就会因空间不够而被服务器拒收。,2024/9/12,网络攻击与防御技术,62,6.2.9,电子邮件炸弹,如果用户的邮箱使用空间不受限制,那么电子邮件炸弹攻击就有可能影响到服务器的正常工作了。,最有可能的情况是入侵者不断发送大量的电子邮件,由于用户的邮箱空间不受限制,服务器会接收全部的邮件并保存在硬盘上。大量到来的邮件将不断吞噬服务器上的硬盘空间,最终将耗尽服务器上的所有硬盘空间,使得服务器无法再对外服务。,还有一种可能是通过设置一台机器不断地大量向同一地址发送电子邮件,入侵者能够耗尽接收者网络的带宽。,2024/9/12,网络攻击与防御技术,63,6.2.9,电子邮件炸弹,电子邮件是通过,SMTP,协议进行发送的,最初的,SMTP,协议服务是不需要进行身份认证的,在发送电子邮件的过程中不对用户进行身份认证。,SMTP,不会进行认证,邮件的发送人可以伪造任何邮件地址,甚至可以不写发件人的信息。这就是能发送匿名邮件的原因。,针对,SMTP,的问题,新的,SMTP,协议规范新增了,2,个命令,对发送邮件的发件人进行身份认证,在一定程度上降低了匿名电子邮件的风险。,2024/9/12,网络攻击与防御技术,64,6.2.10,畸形消息攻击,畸形消息攻击是一种有针对性的攻击方式,它利用目标主机或者特定服务存在的安全漏洞进行攻击。,目前无论是,Windows,、,Unix,、,Linux,等各类操作系统上的许多服务都存在安全漏洞,由于这些服务在处理信息之前没有进行适当正确的错误校验,所以一旦收到畸形的信息就有可能会崩溃。,2024/9/12,网络攻击与防御技术,65,6.2.10,畸形消息攻击,例如,在,IIS 5,没有安装相应的修补包以及没有相应的安全措施时,向,IIS 5,服务器递交如下的,URL,会导致,IIS 5,停止服务:,http:/testIP/.25kb of,.,.ida,而向,IIS 5,递交如下的,HTTP,请求会导致,IIS,系统的崩溃,需要重启动才能恢复:,“,GET /.3k. .htr HTTP/1.0,”,这两者都是向服务器提交正常情况下不会出现的请求,导致服务器处理错误而崩溃,是典型的畸形消息攻击。,2024/9/12,网络攻击与防御技术,66,6.2.11 Slashdot effect,Slashdot effect,来自,Slashdot.org,这个网站,这曾是十分知名而且浏览人数十分庞大的,IT,、电子、娱乐网站,也是,blog,网站的开宗始祖之一。由于,Slashdot.org,的知名度和浏览人数的影响,在,Slashdot.org,上的文章中放入的网站链接,有可能一瞬间被点入上千次,甚至上万次,造成这个被链接的网站承受不住突然增加的连接请求,出现响应变慢、崩溃、拒绝服务。这种现象就称为,Slashdot effect,,这种瞬间产生的大量进入某网站的动作,也称作,Slashdotting,。,2024/9/12,网络攻击与防御技术,67,6.2.11 Slashdot effect,这种攻击手法使,web,服务器或其他类型的服务器由于大量的网络传输而过载,一般这些网络流量是针对某一个页面或一个链接而产生的。,当然这种现象也会在访问量较大的网站上正常的发生,但一定要把这些正常现象和攻击区分开来。,如果您的服务器突然变得拥挤不堪,甚至无法响应再多的请求时,您应当仔细检查一下这个资源匮乏的现象,确认在,10000,次点击里全都是合法用户进行的,还是由,5000,个合法用户和一个点击了,5000,次的攻击者进行的。,2024/9/12,网络攻击与防御技术,68,6.2.12 WinNuke,攻击,WinNuke,攻击又称“带外传输攻击”,它的特征是攻击目标端口,被攻击的目标端口通常是,139,、,138,、,137,、,113,、,53,。,TCP,传输协议中使用带外数据(,Out of Band,,,OOB,数据)通道来传送一些比较特殊(如比较紧急)的数据。在紧急模式下,发送的每个,TCP,数据包都包含,URG,标志和,16,位,URG,指针,直至将要发送的带外数据发送完为止。,16,位,URG,指针指向包内数据段的某个字节数据,表示从第一字节到指针所指字节的数据就是紧急数据,不进入接收缓冲就直接交给上层进程。,2024/9/12,网络攻击与防御技术,69,6.2.12 WinNuke,攻击,WinNuke,攻击就是制造特殊的这种报文,但这些攻击报文与正常携带,OOB,数据报文不同的是:其指针字段与数据的实际位置不符,即存在重合,这样,WINDOWS,操作系统在处理这些数据的时候,就会崩溃。,2024/9/12,网络攻击与防御技术,70,6.2.12 WinNuke,攻击,攻击者将这样的特殊,TCP,带外数据报文发送给已建立连接的主机的,NetBIOS,端口,139,,导致主机崩溃后,会显示下面的信息:,An exception OE has occurred at 0028:address in VxD MSTCP(01)+ 000041AE. This was called from 0028:address in VxD NDIS(01)+ 00008660.It may be possible to continue normally.,Press any key to attempt to continue.,Press CTRL+ALT+DEL to restart your computer.,You will lose any unsaved information in all applications.,Press any key to continue,2024/9/12,网络攻击与防御技术,71,6.2.12 WinNuke,攻击,WinNuke,攻击的特征、检测方法和反攻击方法概括如下:,攻击特征:,WinNuke,攻击又称带外传输攻击,它的特征是被攻击的目标端口通常是,139,、,138,、,137,、,113,、,53,,而且,URG,位设为,“,1,”,,即紧急模式。,检测方法:,判断数据包目标端口是否为,139,、,138,、,137,等,并判断,URG,位是否为,“,1,”,。,反攻击方法:,适当配置防火墙设备或过滤路由器就可以防止这种攻击手段(丢弃该数据包),并对这种攻击进行审计(记录事件发生的时间,源主机和目标主机的,MAC,地址和,IP,地址),2024/9/12,网络攻击与防御技术,72,6.3,分布式拒绝服务攻击,6.3.1,分布式拒绝服务攻击简介,6.3.2,分布式拒绝服务攻击造成的影响,6.3.3,分布式拒绝服务攻击工具,2024/9/12,网络攻击与防御技术,73,6.3.1,分布式拒绝服务攻击简介,分布式拒绝服务,DDoS (Distributed Denial of Service),攻击指借助于客户,/,服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动,DoS,攻击,从而成倍地提高拒绝服务攻击的威力。,可以使得分散在互联网各处的机器共同完成对一台主机攻击的操作,从而使主机看起来好象是遭到了不同位置的许多主机的攻击。,这些分散的机器可以分别进行不同类型的攻击。,2024/9/12,网络攻击与防御技术,74,6.3.1,分布式拒绝服务攻击简介,在进行分布式拒绝服务攻击前,入侵者必须先控制大量的无关主机,并在这些机器上安装进行拒绝服务攻击的软件。,互联网上充斥着安全措施较差的主机,这些主机存在系统漏洞或配置上的错误,可能是一些没有足够安全技术力量的小站点或者一些企业的服务器,入侵者轻易就能进入这些系统。,由于攻击者来自于范围广泛的,IP,地址,而且来自每台主机的少量的数据包有可能从入侵检测系统的眼皮下溜掉,这就使得防御变得困难。,2024/9/12,网络攻击与防御技术,75,6.3.1,分布式拒绝服务攻击简介,分布式拒绝服务攻击的软件一般分为,客户端、服务端与守护程序,,这些程序可以使协调分散在互联网各处的机器共同完成对一台主机攻击的操作,从而使主机遭到来自不同地方的许多主机的攻击。,客户端:也称攻击控制台,它是发起攻击的主机,服务端:也称攻击服务器,它接受客户端发来的控制命令,守护程序:也称攻击器、攻击代理,它直接(如,SYN Flooding,)或者间接(如反射式,DDoS,)与攻击目标进行通信,2024/9/12,网络攻击与防御技术,76,6.3.1,分布式拒绝服务攻击简介,DDoS,攻击示例:,2024/9/12,网络攻击与防御技术,77,6.3.1,分布式拒绝服务攻击简介,入侵者通过客户端软件向服务端软件发出攻击指令,服务端在接收到攻击指令后,控制守护进程向目标主机发动攻击。,采用三层结构的做法是确保入侵者的安全,一旦客户端发出指令后,客户端就能断开连接,由服务端指挥守护进程攻击。客户端连接和发送指令的时间很短,隐蔽性极强。,2024/9/12,网络攻击与防御技术,78,6.3.1,分布式拒绝服务攻击简介,入侵者先控制多台无关主机,在上面安装守护进程与服务端程序。,当需要攻击时,入侵者从客户端连接到安装了服务端软件的主机上,发出攻击指令,服务端软件指挥守护进程同时向目标主机发动拒绝服务攻击。,目前流行的分布式拒绝服务攻击软件一般没有专用的客户端软件,使用,telnet,进行连接和传送控制命令。,2024/9/12,网络攻击与防御技术,79,6.3.1,分布式拒绝服务攻击简介,通常情况下,服务端与守护进程间并不是一一对应的关系,而是多对多的关系。也就是说,一个安装了守护进程的主机可以被多个服务端所控制,一个服务端软件也同时控制多个守护进程。,2024/9/12,网络攻击与防御技术,80,DDoS,攻击过程,攻击过程主要有两个步骤:攻占代理主机和向目标发起攻击。具体说来可分为以下几个步骤:,1,探测扫描大量主机以寻找可入侵主机;,2,入侵有安全漏洞的主机并获取控制权;,3,在每台被入侵主机中安装攻击所用的客户进程或守护进程;,4,向安装有客户进程的主控端主机发出命令,由它们来控制代理主机上的守护进程进行协同入侵。,2024/9/12,网络攻击与防御技术,81,6.3.2 DDoS,造成的影响,被,DDoS,攻击时的现象,DDoS,攻击对,Web,站点的影响,2024/9/12,网络攻击与防御技术,82,被,DDoS,攻击时的现象,被攻击主机上有大量等待的,TCP,连接;,网络中充斥着大量的无用的数据包,源地址为假;,制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯;,利用受害主机提供的服务或传输协议上的缺陷,反复高速的发出特定的服务请求,使受害主机无法及时处理所有正常请求;,严重时会造成系统死机。,2024/9/12,网络攻击与防御技术,83,DDoS,攻击对,Web,站点的影响,当对一个,Web,站点执行,DDoS,攻击时,这个站点的一个或多个,Web,服务会接到非常多的请求,最终使它无法再正常使用。,在一个,DDoS,攻击期间,如果有一个不知情的用户发出了正常的页面请求,这个请求会完全失败,或者是页面下载速度变得极其缓慢,看起来就是站点无法使用。,2024/9/12,网络攻击与防御技术,84,6.3.3 DDoS,的工具,TFN2K,Trinoo,Stacheldraht,其他拒绝服务攻击工具,2024/9/12,网络攻击与防御技术,85,TFN2K,介绍,TFN(Tribe Flood Network),是德国著名黑客,Mixter,编写的分布式拒绝服务攻击的攻击工具,它是一个典型的分布式拒绝服务攻击的工具。,TFN,由服务端程序和守护程序组成,能实施,ICMP flood,、,SYN flood,、,UDP flood,和,Smurf,等多种拒绝服务攻击。,2024/9/12,网络攻击与防御技术,86,TFN2K-,特点,TFN2K,的选择面宽,,Solaris,、,Linux,、,Windows NT/2000,上都能运行。,TFN2K,的另一个特点是服务端控制守护进程发动攻击时,可以定制通信使用的协议,,TFN2K,目前可以使用的,TCP,、,UDP,、,ICMP,三种协议中的任何一种。,服务端向守护进程发送的控制指令,守护进程是不会进行回复。由于这一特点,网络中的,TFN2K,的隐蔽性更强,检测更加困难,因为服务端可以将命令的数据报文的源地址信息进行伪造。,2024/9/12,网络攻击与防御技术,87,TFN2K-,特点,(2),TFN2K,所有命令都经过了,CAST-256,算法(,RFC2612,)加密。加密关键字在程序编译时定义,并作为,TFN2K,客户端程序的口令。并且所有加密数据在发送前都被编码(,Base64,)成可打印的,ASCII,字符。,TFN2K,守护程序接收数据包并解密数据。,为保护自身,守护进程还能通过修改进程名方式来欺骗管理员,掩饰自己的真正身份。,总之,,TFN2K,采用的,单向通信、随机使用通信协议、通信数据加密,等多种技术以保护自身,使得实时检测,TFN2K,更加困难。,2024/9/12,网络攻击与防御技术,88,TFN2K,检测,TFN2K,有一个独特的设计,在每一个数据包后面填充了,16,个零,(0x00),,这样做的目的是为了使数据包的长度不固定,欺骗某些防火墙或者入侵检测系统。,然而,这项独特的设计也成为了,TFN2K,的弱点。,TFN2K,的数据包后面填充的零(,0x00,)在经过,Base64,编码后就变成了,A(0x41),。这样,尾部的数据包就成为了,TFN2K,的特征。当然这并不是说检测到尾部有,0x41,的数据包就认为网络存在,TFN2K,,不过,如果在网络中大量捕获到这种类型的数据包的时候,管理员就该好好检查网络中的主机了。,2024/9/12,网络攻击与防御技术,89,TFN2K,检测,(2),另一种对,TFN2K,的检测的方法是采用病毒检测的通用做法,采用特征码。,虽然,TFN2K,服务端和守护进程的文件名可以随意修改,但是程序中必然存在不会改变的特征字符串,这个不会改变的字符串就是程序的特征码,检查系统中是否存在有这样特征码的程序就能发现系统中存在的,TFN2K,。,2024/9/12,网络攻击与防御技术,90,TFN2K,防御,TFN2K,的抵御方法有:,加固系统和网络,以防系统被当做,DDoS,主机。,在边界路由器上设置出口过滤,这样做的原因是或许不是所有的,TFN2K,源地址都用内部网络地址进行伪装。,请求上游供应商配置入口过滤。,2024/9/12,网络攻击与防御技术,91,Trinoo,介绍,Trinoo,也是一种比较常见的分布式拒绝服务攻击,,Trinoo,与,TFN2K,相比,虽然在很多方面都略逊一筹,但从总体上来说,,Trinoo,还是一个非常不错的分布式拒绝服务攻击工具。,2024/9/12,网络攻击与防御技术,92,Trinoo,组成,Trinoo,是一个典型的分布式拒绝服务攻击软件,由两部分组成,服务端和守护进程,而没有专门的客户端软件,客户端软件可以使用通用的如,Telnet,来代替。如图:,2024/9/12,网络攻击与防御技术,93,Trinoo,工作原理,Trinoo,的守护进程,NC,在编译时就将安装有服务程序的主机,IP,地址包含在内,这样,守护进程,NC,一旦运行起来,就会自动检测本机的,IP,地址,并将本机的,IP,地址发送到预先知道的服务器的,31335,端口(服务器开启,31335UDP,端口接收守护进程)。,同时,守护进程也在本机打开一个,27444,的,UDP,端口等待服务器端过来的命令。,Trinoo,的服务器端在收到守护进程发回来的,IP,地址后,就明白已有一个守护进程准备完毕,可以发送指控命令了。,主服务器会一直记录并维护一个已激活守护程序的主机清单。,2024/9/12,网络攻击与防御技术,94,Trinoo,设计特色,Trinooo,的所有连接都需要口令,连接的口令是编译时就指定的,缺省情况下,服务端连接守护进程的口令是,“,144adsl,”,,而客户端连接到服务端的口令是,“,betaalmostdone,”,。不过口令在进行验证时是明文进行传送的。,Trinoo,另一个比较有特色的设计是,当客户端连接到服务端时,如果还有其他的连接建立,,Trinoo,会将一个包含连接,IP,地址的报警信息发送到已连接的主机。这样,入侵者在控制服务端发动攻击时,还能掌握系统上的用户动向,确保,Trinoo,客户端的安全。,2024/9/12,网络攻击与防御技术,95,Trinoo-,基本特性及建议的抵御策略,在,master,程序(服务端)与代理程序(守护程序)的所有通讯中,,Trinoo,都使用了,UDP,协议。入侵检测软件能够寻找使用,UDP,协议的数据流,(,类型,17),。,Trinoo master,程序的监听端口是,27655,,攻击者一般借助,telnet,通过,TCP,连接到,master,程序所在计算机。入侵检测软件能够搜索到使用,TCP (,类型,6),并连接到端口,27655,上的数据流。,2024/9/12,网络攻击与防御技术,96,Trinoo-,基本特性及建议的抵御策略,(2),所有从,master,程序到代理程序的通讯都包含字符串,l44,,并且被引导到代理的,UDP,端口,27444,。入侵检测软件检查到,UDP,端口,27444,的连接,如果有包含字符串,l44,的信息包被发送过去,那么接受这个信息包的计算机可能就是,DDoS,代理。,Master,和代理之间的通讯受到口令的保护,但是口令不是以加密格式发送的,因此它可以被,“,嗅探,”,到并被检测出来。使用这个口令以及,Dave Dittrich,编写的,Trinot,脚本,要准确地验证出,Trinoo,代理的存在是很可能的。,2024/9/12,网络攻击与防御技术,97,Stacheldraht,Stacheldraht,也是一个分布式拒绝服务攻击,它很多方面类似于,Trinoo,和,TFN,,能发动,ICMP Flood,、,SYN Flood,、,UDP Flood,和,Smurf,等多种攻击。它的主要特色是能进行自动更新。,2024/9/12,网络攻击与防御技术,98,Stacheldraht(2),Stacheldraht,跟,TFN,和,trinoo,一样也是基于客户机,/,服务器模式,其中,Master,程序与潜在的成千个代理程序进行通讯。在发动攻击时,入侵者与,master,程序进行连接。,Stacheldraht,增加了以下新功能:攻击者与,master,程序之间的通讯是加密的,以及使用,rcp (remote copy,,远程复制,),技术对代理程序进行更新。,2024/9/12,网络攻击与防御技术,99,Stacheldraht(3),Stacheldraht,同,TFN,一样,可以并行发动数不胜数的,DoS,攻击,类型多种多样,而且还可建立带有伪装源,IP,地址的信息包。,Stacheldraht,所发动的攻击包括,UDP,洪水、,TCP SYN,洪水、,ICMP,回应洪水攻击。,2024/9/12,网络攻击与防御技术,100,Stacheldraht DDoS,攻击的特征及防御,1,)在发动,Stacheldraht,攻击时,攻击者访问,master,程序,向它发送一个或多个攻击目标的,IP,地址。,Master,程序再继续与所有代理程序进行通讯,指示它们发动攻击。,Stacheldraht master,程序与代理程序之间的通讯主要是由,ICMP,回音和回音应答信息包来完成的。配置路由器或入侵检测系统,不允许一切,ICMP,回音和回音应答信息包进入网络,这样可以挫败,Stacheldraht,代理。但是这样会影响所有要使用这些功能的,Internet,程序,例如,ping,。,2024/9/12,网络攻击与防御技术,101,Stacheldraht DDoS,攻击的特征及防御,(2),2,)代理程序要读取一个包含有效,master,程序的,IP,地址列表。代理会试图与列表上所有的,master,程序进行联系。如果联系成功,代理程序就会进行一个测试,以确定它被安装到的系统是否会允许它改变,“,伪造,”,信息包的源地址。,通过配置入侵检测系统或使用嗅探器来搜寻它们的签名信息,可以探测出这两个行为。,2024/9/12,网络攻击与防御技术,102,Sta
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!