DDoS攻击原理及防护课件.ppt
《DDoS攻击原理及防护课件.ppt》由会员分享,可在线阅读,更多相关《DDoS攻击原理及防护课件.ppt(58页珍藏版)》请在三一办公上搜索。
1、DDOS攻击与防范,绿盟科技 马林平,DDOS攻击与防范绿盟科技 马林平,1 DDoS攻击的历史,4 常见DDoS工具,3 DDoS防护思路及防护算法,2 DDoS攻击方式,目录,1 DDoS攻击的历史4 常见DDoS工具3 DDoS,DDoS攻击历史,01,探索期,02,03,04,工具化,武器化,普及化,DDoS攻击历史01探索期020304工具化武器化普及化,DDoS攻击历史,DDoS攻击历史,事件 :第一次拒绝服务攻击(Panic attack)时间:1996年后果:至少6000名用户无法接受邮件,探索期-个人黑客的攻击,事件 :第一次拒绝服务攻击(Panic attack)探索期,事
2、件 :第一次分布式拒绝服务攻击(Trinoo)时间:1999年后果:连续多天的服务终止,探索期-个人黑客的攻击,事件 :第一次分布式拒绝服务攻击(Trinoo)探索期-,工具化-有组织攻击,事件 :燕子行动时间:2012年后果:大部分美国金融机构的在线银行业务遭到攻击,工具化-有组织攻击事件 :燕子行动,工具化-有组织攻击,事件 :史上最大规模的DDoS时间:2013年后果:300Gbit/s的攻击流量,工具化-有组织攻击事件 :史上最大规模的DDoS,武器化-网络战,事件 :爱沙尼亚战争时间:2007年后果:一个国家从互联网上消失,武器化-网络战事件 :爱沙尼亚战争,武器化-网络战,事件 :
3、格鲁吉亚战争时间:2008年后果:格鲁吉亚网络全面瘫痪,武器化-网络战事件 :格鲁吉亚战争,武器化-网络战,事件 :韩国网站遭受攻击时间:2009年至今后果:攻击持续进行,武器化-网络战事件 :韩国网站遭受攻击,事件 : 匿名者挑战山达基教会时间:2008年后果:LOIC的大范围使用,普及化-黑客行动主义,事件 : 匿名者挑战山达基教会普及化-黑客行动主义,事件 : 海康威视后门时间:2014年后果:DNS大面积不能解析,普及化-黑客行动主义,事件 : 海康威视后门普及化-黑客行动主义,“519”断网事件 背景,.com,ISP,.net,.org,root,缓存服务器,解析服务器,根域服务器
4、,顶级域服务器,授权域服务器,客户端,DNSPOD“519”断网事件 背景.com.bao,“519”断网事件 前奏,.com,ISP,.net,.org,root,缓存服务器,解析服务器,根域服务器,顶级域服务器,授权域服务器,客户端,“519”断网事件 前奏.com.baofeng.c,“519”断网事件 断网,.com,.net,.org,root,客户端,根域服务器,顶级域服务器,授权域服务器,ISP,缓存服务器,解析服务器,“519”断网事件 断网.com.baofeng.c,DDOS形势-智能设备发起的DDoS攻击增多,DDOS形势-智能设备发起的DDoS攻击增多,DDoS攻击的动
5、机,技术炫耀、报复心理针对系统漏洞捣乱行为商业利益驱使不正当竞争间接获利商业敲诈政治因素名族主义意识形态差别,DDoS攻击的动机技术炫耀、报复心理,DDOS攻击地下产业化,漏洞研究、目标破解,漏洞研究,我们在同一个地下产业体系对抗,地下黑客攻击网络,DDOS攻击地下产业化直接发展收购肉鸡制造、控制,学习、僵尸,上述现象的背后 原始的经济驱动力,工具编写者-“研发人员”?,上述现象的背后 原始的经济驱动力 ToolkitDev,魔高一尺,道高一丈,2015年全年DDoS攻击数量为179,298次,平均20+次/小时。,魔高一尺,道高一丈流量大频次高复杂化产业化2015年全年DD,1. DDoS攻
6、击峰值流量将再创新高;2. 反射式DDoS攻击技术会继续演进;3. DNS服务将迎来更多的DDoS攻击;4. 针对行业的DDoS攻击将持续存在。,预测未来,1. DDoS攻击峰值流量将再创新高;预测未来,1 DDoS攻击的历史,4 常见DDoS工具,3 DDoS防护思路及防护算法,2 DDoS攻击方式,目录,1 DDoS攻击的历史4 常见DDoS工具3 DDoS,DDoS攻击本质,利用木桶原理,寻找并利用系统应用的瓶颈阻塞和耗尽当前的问题:用户的带宽小于攻击的规模,造成访问带宽成为木桶的短板,DDoS攻击本质利用木桶原理,寻找并利用系统应用的瓶颈,DDoS基本常识,不要以为可以防住真正的DDo
7、S好比减肥药,一直在治疗,从未见,DDoS基本常识,低调行事,被攻击者盯上的概率小闷声发大财,显得挣钱不容易很少,DDoS防御基本常识,安全服务总是在攻击防不住的时候才被想起来DDoS是典型的事件,什么是DDoS,方式传统的DDOS攻击是通过黑客在全球范围互联网用户中建立的,DDoS攻击分类(流量特性),1、流量D;2、流速D以力取胜,拥塞链路,典型代表为ICMP,DDoS攻击分类(攻击方式),连接耗尽型包括SYN Flood,连接数攻击等带宽耗尽型包括,连接耗尽型-SYN Flood,发起方,应答方,正常的三次握手过程,攻击者,受害者,伪造地址进行SYN 请求,不能建立正常的连接!,SYN
8、Flood 攻击原理,SYN_RECV 状态半开连接队列遍历,消耗CPU和内存SYN|ACK 重试SYN Timeout:30秒2分钟无暇理睬正常的连接请求,造成拒绝服务,危害,我没发过请求,连接耗尽型-SYN FloodSYN (我可以连接吗?),如果一个系统(或主机)负荷突然升高甚至失去响应,使用Netstat命令能看到大量SYN_RCVD的半连接(数量500或占总连接数的10%以上),可以认定,这个系统(或主机)遭到了Synflood攻击。,SYN Flood侦察,如果一个系统(或主机)负荷突然升高甚至失去响应,使用Nets,SYN攻击包样本,SYN攻击包样本,SYN攻击包样本SYN攻击
9、包样本,SYN Flood程序实现,SYN Flood程序实现,连接耗尽型-Connection Flood,正常tcp connect,攻击者,受害者,大量tcp connect,不能建立正常的连接,正常用户,正常tcp connect,攻击表象,利用真实 IP 地址(代理服务器、广告页面)在服务器上建立大量连接服务器上残余连接(WAIT状态)过多,效率降低,甚至资源耗尽,无法响应蠕虫传播过程中会出现大量源IP地址相同的包,对于 TCP 蠕虫则表现为大范围扫描行为消耗骨干设备的资源,如防火墙的连接数,Connection Flood 攻击原理,连接耗尽型-Connection Flood正常
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- DDoS 攻击 原理 防护 课件

链接地址:https://www.31ppt.com/p-1284245.html