NS2环境下的DDoS攻击模拟.doc
《NS2环境下的DDoS攻击模拟.doc》由会员分享,可在线阅读,更多相关《NS2环境下的DDoS攻击模拟.doc(34页珍藏版)》请在三一办公上搜索。
1、本 科 生 毕 业 论 文NS2环境下的DDoS攻击模拟院 系: 计算机科学系 专 业: 网络工程 学生姓名: 学 号: 指导教师: 摘 要分布式拒绝服务攻击(DDoS)严重威胁着Internet的安全,对其研究已经成为网络安全领域中的一个热点话题。但是由于DDoS攻击涉及到大量的主机、服务器以及路由器等网络设备,对其研究往往会制约于实验环境的缺乏。另一方面,NS2是一个得到了广泛使用且功能非常强大的网络模拟器,可以模拟各种不同的网络环境和协议。因此,本论文提出了在NS2虚拟网络环境下模拟DDoS攻击的一个可行方案。目的是为DDoS研究领域提供多一个可选实验平台,减少实验环境对该研究的制约,从
2、而有助于研究的顺利进行和发展。本论文首先介绍了DDoS攻击和NS2网络模拟器的相关知识,然后详细地讲述使用NS2来模拟DDoS攻击的具体实现方案,而且按照该方案实现了小型DDoS攻击的模拟并得到了满意的结果,从而证明了模拟方案的可行性。论文最后对模拟结果进行了详细分析并提出了几个方面的改进措施。本论文的模拟方案可以供从事DDoS攻击研究的人员使用,而且研究人员可以结合一些DDoS攻击防御技术应用到模拟方案中,检验防御技术的可行性和有效性,并有可能从中想到一些改进措施。因此,本论文所做的工作是有价值和应用前景广阔的。关键词:分布式拒绝服务攻击;IP欺骗;过滤;模拟;网络安全AbstractDis
3、tributed denial of service (DDoS) attacks pose a huge threat to the Internet security, and the research on this type of attacks becomes a hot spot in the area of network security. Since there would be a large amount of network devices such as hosts, servers and routers involved in DDoS attacks, the
4、research on the attacks might often be restricted by lack of experimental environment. On the other hand, NS2 is a very popular and powerful network simulator, which is capable of simulating various types of network environments and protocols. Therefore, this thesis proposed a feasible scheme about
5、how to simulate DDoS attacks in a virtual network environment provided by NS2. The goal of the thesis is to provide an alternative platform for experiment, to weaken the restraints of lack of experimental environment, and to facilitate the progress and development of research on DDoS attacks.This th
6、esis firstly introduced the related knowledge about DDoS attacks and NS2 network simulator, and then it laid emphasis on how to simulate DDoS attacks by using NS2. It described the whole simulation scheme in detail, implemented the simulation on small scale DDoS attacks according to the scheme and r
7、eceived satisfying results. From the simulation results, we can confirm the feasibility of the simulation scheme. At last, the thesis analyzed the simulation results in depth and raised several aspects of improvements based on the analysis.The simulation scheme proposed by this thesis can be utilize
8、d by the researchers who engage in the research on DDoS attacks. Furthermore, the researchers may incorporate some DDoS defense techniques with this simulation scheme to verify the feasibility and effectiveness of the defense techniques. Besides, it is likely to think out some improvements of the de
9、fense techniques through the process. Thus, the work of this thesis is valuable and has a good prospect of application.Keywords: Distributed Denial of Service (DDoS) Attacks; IP Spoofing; Filtering; Simulation; Network Security目 录第一章前言1第二章DDOS攻击介绍32.1DDoS攻击原理32.2DDoS攻击工具42.3DDoS防御技术52.3.1攻击预防62.3.2攻
10、击时的应对策略62.3.3攻击追踪7第三章NS2网络模拟器83.1NS2简介83.2两种常用的NS2模拟平台93.2.1Linux平台上的NS293.2.2Windows+Cygwin平台上的NS29第四章NS2模拟DDOS攻击104.1模拟拓扑的建立104.2模拟过程的分析114.2.1非攻击阶段114.2.2攻击阶段124.2.3完整的模拟过程134.3模拟结果的讨论154.3.1模拟过程演示154.3.2模拟结果分析184.4模拟的改进194.4.1扩大模拟规模204.4.2动态拓扑模拟204.4.3细化攻击分组类型20第五章结论21致谢22参考文献23附录25第一章 前言近年来,分布式
11、拒绝服务攻击(DDoS)已经对Internet安全构成了重大威胁,它是一种新出现但已被广泛使用的Internet攻击方式。因此,针对DDoS攻击及其防御技术的研究是非常重要的,而且已经成为网络安全领域中一个热点话题。关于DDoS攻击的论文非常多,专家学者们提出了各种各样的解决方法。下面对比较著名的几篇作简要的概述:D-WARD1是一个基于攻击源端的DDoS防御策略,由于在源端进行攻击检测比较复杂且准确率不高,所以D-WARD采用限速策略代替过滤策略来处理可疑的攻击分组;HCF2和PI3都是基于攻击分组的传输路径来实行过滤的防御技术;PacketScore4是基于受害者端的应对策略,它在受害者端
12、对所有经过的分组进行三个步骤处理:压型、评分、丢弃,也就是为每个分组根据预定的规则来评分,然后基于受害者的使用性能来划定丢弃分数线,分数低于该分数线的分组会被直接丢弃;SOS5也是基于受害者端的防范测略,它实际上是一个为已授权客户与受保护的服务器之间提供可靠通信的体系结构,通过一些特定的中间节点来控制对目标服务器的访问。由于DDoS攻击是一种大型的涉及到成千上万台主机、服务器和路由器的Internet攻击,针对它的研究往往会因为实验环境的缺乏而困难重重。于是,研究人员们普遍倾向于在虚拟的环境中进行实验,这样不仅大大降低了实验成本,还能很容易根据特定的要求改变实验环境,这些都是虚拟环境要优于实际
13、环境的地方。在众多的提供虚拟环境的网络模拟工具中,NS2(Network Simulator Version 2)是一个得到了广泛使用且功能非常强大的网络模拟器。事实上,许多针对DDoS攻击的研究都是在NS2中进行模拟的。例如:论文6就是利用NS2来模拟防御DDoS攻击的PPM(Probabilistic Packet Marking)技术,并对各种PPM技术的模拟结果进行比较,从而提出一些改进措施。论文7也是基于NS2来模拟随机流网络模型中的DDoS攻击,并根据模拟结果提出更有效的防御方法。还有论文8和9都是利用NS2来检验新提出的DDoS防御技术的性能,能较直观地显示出新技术的有效性。因此
14、,在NS2虚拟环境下模拟DDoS攻击是可行且有效的。本论文将重点介绍如何利用NS2来模拟小型的DDoS攻击。后面的章节安排如下:第二章具体介绍与DDoS攻击有关的知识;第三章介绍NS2相关的内容;第四章详细讲述用NS2模拟DDoS攻击的具体实现和结果分析;第五章是论文总结。第二章 DDoS攻击介绍2.1 DDoS攻击原理拒绝服务DoS(Denial of Service)攻击是一种使受害者无法提供或使用正常服务的攻击方式10。攻击的目标通常是Internet上的服务器、路由器和主机等网络设备。分布式拒绝服务DDoS(Distributed Denial of Service)攻击是一种近年来新
15、出现的DoS攻击方式,攻击者控制分布在Internet上的大量主机同时向受害者发动大规模的DoS攻击。DDoS攻击的原理如图1所示。攻击者主控端主控端主控端代理端代理端代理端代理端代理端代理端受害者图1 DDoS攻击原理为了发动DDoS攻击,攻击者通常需要执行以下五个步骤11:(1) 对大量的分布在Internet上的主机进行扫描以探测可利用的脆弱性。(2) 危害易受攻击的主机以获得未经授权的访问。(3) 在已被危害的每台主机(主控端Master)上安装攻击工具。(4) 用主控端来进行进一步的扫描和危害更多的主机(代理端Agent)。(5) 由代理端在同一时间对目标发动大规模的DoS攻击。以上
16、的步骤一般都是自动进行的。在半自动的DDoS攻击中,攻击者只需要控制主控端来指定攻击类型和目标地址,然后命令代理端来发动攻击,其余的步骤都是自动执行的。更厉害的是全自动DDoS攻击,它不需要攻击者与攻击机器(主控端和代理端)进行通信,用来危害主机的攻击代码已经包含了发动攻击的时间、攻击类型、攻击持续时间和目标地址。因此,全自动攻击能够最大限度地减少攻击者暴露的机会,而且由于攻击者经常利用IP欺骗技术来隐藏他们的源地址,这给攻击源追踪工作带来了很大困难。攻击者通常是通过向受害主机发送大量的攻击分组(packet)流,使得受害主机耗尽可用的资源从而导致拒绝服务。基于攻击分组的类型,有如下几种常见的
17、DoS攻击类型(括号里为分组类型):TCP SYN攻击(TCP SYN)、Smurf攻击(ICMP echo)、Fraggle攻击(UDP echo)、Ping of Death攻击(ICMP echo)、Land攻击(TCP SYN)和Teardrop攻击(IP)。根据研究统计(见表1)12,大多数DDoS攻击是基于TCP协议的,而基于TCP的攻击主要就是TCP SYN泛洪攻击。表1 DDoS攻击分组的类型分布协议比例TCP94UDP2ICMP2Others22.2 DDoS攻击工具攻击者通常会使用一些DDoS攻击工具来使攻击更加容易实现,常见的攻击工具有如下几个11:Trinoo,它是一个
18、执行UDP泛洪攻击的DDoS攻击工具,于1999年8月被发现。Trinoo主要由主程序(主控端)和后台控制程序(代理端)组成,通过缓冲区溢出来危害各种Unix和Linux系统。主程序通常安装在一台被危害的主机上,然后主程序标识潜在的目标,创建执行漏洞利用的脚本,并把后台控制程序安装到目标主机上。利用Trinoo发动DDoS攻击的步骤是:攻击者首先和主程序通信,利用主程序来发起DDoS攻击,然后主程序与后台控制程序交流信息并命令后台程序向目标发动最终的UDP泛洪攻击。Trinoo还包含一个客户端程序用来控制主程序,这使得攻击者可以远程控制多个主控端。攻击者、主控端以及代理端通常使用以下端口进行通
19、讯:(1) 攻击者到主控端:目的端口为TCP 27665(2) 主控端到代理端:目的端口为UDP 27444(3) 代理端到主控端:目的端口为UDP 31335TFN(Tribe Flood Network),它也是一个通过缓冲区溢出来危害各种Unix和Linux系统的DDoS攻击工具,由客户端(主控端)和后台控制程序(代理端)组成,客户端和后台控制程序执行一个能引起ICMP泛洪、SYN泛洪、UDP泛洪和Smurf攻击的DDoS工具。攻击者、主控端和代理端之间使用ICMP echo和ICMP echo-reply报文分组进行通信。主控端能够根据IP识别号和ICMP echo-reply分组的有
20、效载荷来区分要发动攻击的类型。TFN还能够使用源IP地址欺骗来隐藏攻击源。TFN2K,它是TFN更新的变体。攻击者、主控端和代理端之间的通信不使用任何特定的形式,而是在运行时随机选取,可以是TCP、UDP或者ICMP报文分组。Stacheldraht,它是一个综合了Trinoo和原始TFN特点的DDoS攻击工具。和Trinoo一样,Stacheldraht由主程序(主控端)和后台控制程序(代理端)组成。Stacheldraht还能像TFN那样执行ICMP泛洪、SYN泛洪、UDP泛洪和Smurf攻击。此外,它的一个显著特点是能够对攻击者和主程序之间的通信进行加密。攻击者、主控端和代理端使用下面的
21、端口进行通信:(1) 攻击者到主控端:TCP 16660(2) 主控端到代理端:TCP 65000或ICMP echo-reply(3) 代理端到主控端:TCP 65000或ICMP echo-reply以上只是简要地介绍了4个常用的攻击工具,要了解更多的DDoS攻击工具可参考网页http:/packetstormsecurity.nl/distributed/。2.3 DDoS防御技术通常地,DDoS防御机制可分为攻击前的预防、攻击时的应对策略和攻击后的追踪三个阶段。2.3.1 攻击预防攻击预防的目标是尽可能地消除遭到DDoS攻击的可能性。为了达到该目标,此阶段所要做的工作主要有三点:第一,
22、对所有主机进行扫描以发现可能被攻击者利用的安全漏洞并修复这些漏洞;第二,检查所有主机看是否出现已被攻击者安装了主控端或代理端程序的症状;第三,监控网络流通量以检测是否存在攻击者、主控端和代理端之间相互通信的信息。2.3.2 攻击时的应对策略与攻击预防相比,攻击时的应对策略显得更为重要,因为很多时候攻击是不可避免的。这个阶段的目标是尽力采取可能的措施来减轻攻击对受害者的影响。该阶段又可分为攻击检测和过滤两大部分。2.3.2.1 攻击检测攻击检测的任务是尽早发现所有正在进行的DDoS攻击。一般地,攻击检测是在受害者网络里进行的,因为那里存在大量的攻击分组从而较容易检测到攻击。由于所用的策略不同,有
23、两种常用的检测方法,分别是模式检测(Pattern Detection)和异常检测(Anomaly Detection)10。模式检测就是把网络中存在的每个通讯模式与已知的各种DDoS攻击模式作比较,如果发现和某个确定的攻击模式相匹配,就认为该通信是一个DDoS攻击。因此,如果是使用该方法,我们就要特别留意网络流通量中是否存在大量的某种确定类型的分组(如TCP SYN和ICMP echo等),因为这些异常大数量的同一类型分组很可能就是来自某一个DDoS攻击。异常检测,顾名思义就是通过发现网络中的某些异常来检测攻击的。例如,发现某些服务器或网络性能突然有较大幅度的下降,就有可能是发生了DDoS攻
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- NS2 环境 DDoS 攻击 模拟
链接地址:https://www.31ppt.com/p-2401707.html