几种常见网络攻击介绍以及科来分析实例资料课件.ppt
《几种常见网络攻击介绍以及科来分析实例资料课件.ppt》由会员分享,可在线阅读,更多相关《几种常见网络攻击介绍以及科来分析实例资料课件.ppt(42页珍藏版)》请在三一办公上搜索。
1、几种常见网络攻击介绍及通过科来分析定位的实例,目录,MAC FLOODSYN FLOODIGMP FLOOD分片攻击蠕虫攻击实例,MAC FLOOD(MAC洪乏),MAC洪乏:利用交换机的MAC学习原理,通过发送大量伪造MAC的数据包,导致交换机MAC表满攻击的后果:1.交换机忙于处理MAC表的更新,数据转发缓慢2.交换机MAC表满后,所有到交换机的数据会转发到交换机的所有端口上攻击的目的:1.让交换机瘫痪2.抓取全网数据包攻击后现象:网络缓慢,科来分析MAC FLOOD实例,1.MAC地址多,2.源MAC地址明显填充特征,3.额外数据明显填充特征,通过节点浏览器快速定位,MAC FLOOD的
2、定位,定位难度:源MAC伪造,难以找到真正的攻击源定位方法:通过抓包定位出MAC洪乏的交换机在相应交换机上逐步排查,找出攻击源主机,SYN FLOOD(syn洪乏),SYN FLOOD攻击:利用TCP三次握手协议的缺陷,向目标主机发送大量的伪造源地址的SYN连接请求,消耗目标主机的资源,从而不能够为正常用户提供服务 攻击后果:1.被攻击主机资源消耗严重2.中间设备在处理时消耗大量资源攻击目的:1.服务器拒绝服务2.网络拒绝服务攻击后现象:1.服务器死机2.网络瘫痪,科来分析SYN FLOOD攻击实例,1.根据初始化TCP连接与成功建立连接的比例可以发现异常,2.根据网络连接数与矩阵视图,可以确
3、认异常IP,3.根据异常IP的数据包解码,我们发现都是TCP的syn请求报文,至此,我们可以定位为syn flood攻击,SYN FLOOD定位,定位难度:Syn flood攻击的源IP地址是伪造的,无法通过源IP定位攻击主机定位方法:只能在最接近攻击主机的二层交换机(一般通过TTL值,可以判断出攻击源与抓包位置的距离)上抓包,定位出真实的攻击主机MAC,才可以定位攻击机器。,IGMP FLOOD,IGMP FLOOD攻击:利用IGMP协议漏洞(无需认证),发送大量伪造IGMP数据包攻击后果:网关设备(路由、防火墙等)内存耗尽、CPU过载攻击后现象:网络缓慢甚至中断,科来分析IGMP FLOO
4、D攻击实例,1.通过协议视图定位IGMP协议异常,2.通过数据包视图定位异常IP,4.通过时间戳相对时间功能,可以发现在0.018秒时间内产生了3821个包,可以肯定是IGMP攻击行为,3.通过科来解码功能,发现为无效的IGMP类型,IGMP FLOOD定位,定位难度:源IP一般是真实的,因此没有什么难度定位方法:直接根据源IP即可定位异常主机,分片攻击,分片攻击:向目标主机发送经过精心构造的分片报文,导致某些系统在重组IP分片的过程中宕机或者重新启动 攻击后果:1.目标主机宕机 2.网络设备假死被攻击后现象:网络缓慢,甚至中断,利用科来分析分片攻击实例,1.通过协议视图定位分片报文异常,2.
5、数据包:源在短时间内向目的发送了大量的分片报文,3.数据包解码:有规律的填充内容,分片攻击定位,定位难度:分片攻击通过科来抓包分析,定位非常容易,因为源主机是真实的定位方法:直接根据源IP即可定位故障源主机,蠕虫攻击,蠕虫攻击:感染机器扫描网络内存在系统或应用程序漏洞的目的主机,然后感染目的主机,在利用目的主机收集相应的机密信息等攻击后果:泄密、影响网络正常运转攻击后现象:网络缓慢,网关设备堵塞,业务应用掉线等,蠕虫攻击,蠕虫攻击的危害 蠕虫病毒对网络的危害主要表现在快速扫描网络传输自身,在这个过程中发送大量的数据包,造成网络性能下降,同时大量的地址扫描使路由器的buffer耗尽,造成路由器性
6、能下降,从而导致整个网络系统性能下降甚至瘫痪。,利用科来分析蠕虫攻击实例,正常的 TCP 传输,理论情况下,同步数据包与结束连接数据会大致相等,约为 1:1,但是如果相差非常大,如上图的比例为 8032:1335,即该主机发出了 8032 个同 步位置 1 的数据包,而结束连接数据包却只有 1335 个,初步可以判断该主机存在异常。,利用科来分析蠕虫攻击实例,1.通过端点视图,发现连接数异常的主机,1.通过数据包视图,发现在短的时间内源主机(固定)向目的主机(随机)的445端口发送了大量大小为66字节的TCP syn请求报文,我们可以定位其为蠕虫引发的扫描行为,蠕虫攻击定位,定位难度:蠕虫爆发
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 常见 网络 攻击 介绍 以及 分析 实例 资料 课件

链接地址:https://www.31ppt.com/p-2173708.html