金盾抗DDOS防火墙白皮书.doc
《金盾抗DDOS防火墙白皮书.doc》由会员分享,可在线阅读,更多相关《金盾抗DDOS防火墙白皮书.doc(12页珍藏版)》请在三一办公上搜索。
1、金盾抗拒绝服务系统技术白皮书安徽中新软件有限公司ANHUI ZXSOFT CO. LTD.版权所有 2002-2006版权声明 版权所有2002-2006,安徽中新软件有限公司 本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属安徽中新软件有限公司所有,受到有关产权及版权法保护。任何个人、机构未经安徽中新软件有限公司的书面授权许可,不得以任何方式复制或引用本文件的任何片断。 商标信息中新软件、JDFW、金盾抗拒绝服务系统是安徽中新软件有限公司的商标。目录版权声明2商标信息2一、概述4二、形势及趋势61.受到攻击的现象62.DOS/DDOS实例分析63.发
2、展趋势7三、防护手段81.普通防护措施82.网络安全设备9四、金盾抗拒绝服务系统111.产品功能112.防护原理123.产品系列144.部署方式14五、结论15一、 概述拒绝服务攻击(DOS/DDOS)是近年来愈演愈烈的一种攻击手段,其主要目的是造成目标主机的TCP/IP协议层拥塞、或者导致应用层异常终止而形成拒绝服务现象。目前,DOS/DDOS攻击方式主要有以下几种: 利用TCP/IP协议的漏洞,消耗目标主机的系统资源,使其过度负载。此种攻击也是目前最普遍存在的一种攻击形式,攻击者动辄发起几十兆甚至上百兆的攻击流量,造成目标的彻底瘫痪。常见的有SYN Flood,UDP Flood,ICMP
3、 Flood等等; 利用某些基于TCP/IP协议的软件漏洞,造成应用异常。此种攻击比较单一,通常是针对某个软件的特定版本的攻击,影响范围较小,且具有时限性。但通常此种攻击较难防治,漏洞查找较困难; 不断尝试,频繁连接的野蛮型攻击。此种攻击早期危害有限,但随着代理型攻击的加入,已渐有成为主流之势。常见的有web stress,CC Proxy Flood等。随着网络上各种业务的普遍展开,DOS/DDOS攻击所带来的损失也愈益严重。当前运营商、企业及政府机构的各种用户时刻都面临着攻击的威胁,而可预期的更加强大的攻击工具也会成批出现,此种攻击只会数量更多、破坏力更强大,更加难以防御。正是DOS/DD
4、OS攻击难于防御,危害严重,所以如何有效的应对DOS攻击就成为对网络安全工作者的严峻挑战。传统网络设备或者边界安全设备,诸如防火墙、入侵检测系统,作为整体安全策略中不可缺少的重要模块,都不能有效的提供针对DOS攻击完善的防御能力。因此必须采用专门的机制,对攻击进行检测、防护、进而遏制这类不断增长的、复杂的且极具隐蔽性的攻击形为。本文内容将包含如下部分: DOS/DDOS当前的攻击形势及发展趋势; 常见的DOS/DDOS防护方法及其局限性; 金盾抗拒绝服务系统解决方案。二、 形势及趋势DOS/DDOS攻击者一般采用大量傀儡机发动攻击。普通个人电脑用户安全意识薄弱,防护措施较少,所以极易被黑客攻破
5、并利用,通过植入某些后门程序,使得这些个人电脑为攻击者所用,形成傀儡机。随后,只要向这些傀儡机发送控制命令,就可以由这些机器完成攻击。此种攻击形式又叫“botnet”,由此造成的攻击规模可以非常惊人,会给应用系统或是网络本身带来非常大的负载消耗。 1. 受到攻击的现象当服务器主机被DOS/DDOS攻击时,主要有如下现象: 被攻击主机上有大量等待的TCP连接 CPU占用率达到100%,严重时会死机 网络中充斥着大量的无用的数据包,源地址为伪造 高流量无用数据,网络拥塞,受害主机无法正常和外界通讯成功的DOS攻击将造成网络服务商的巨大损失,客户访问失败,服务质量受损。同时,公司的信誉也会受到影响。
6、而这种危害又常常是长期性的,形成恶性循环。 2. DOS/DDOS实例分析下面以一次SYN Flood攻击为例,分析DOS攻击的流程。SYN-Flood是目前最流行的DOS/DDOS攻击手段,其利用了TCP/IP协议固有的漏洞,形成大量虚假连接,造成服务器拒绝服务。众所周知,TCP是面向连接的协议类型,其建立连接的过程成为三次握手过程。在第一步握手时,客户端向服务端提出连接请求,此时SYN标志置位;随后服务端在第二步回应该报文,此时SYN-ACK标志置位;在第三步中,客户端发送确认报文,此时ACK标志置位。至此,完整的TCP连接建立完成,数据传输过程开始。假设服务器在发出SYN-ACK应答报文
7、后一段时间内没有收到客户端的ACK报文,则服务器一般会重试若干次,完全失败后才会彻底丢掉这个请求。这段时间称为SYN Timeout,一般来说这个时间是分钟的数量级。如果恶意的攻击者大量模拟这种情况,服务器端将为了维护一个非常大的半连接列表而消耗非常多的资源内存、CPU及网络带宽。最终形成拒绝服务状态或者死机。SYN Flood攻击之所以难于防护,其关键之处就在于非法流量和合法流量相互混杂。且大量数据报均为伪造,无法通过特征库模式匹配来区分。从而可轻易躲避基于异常模式监控的工具的识别。3. 发展趋势目前DOS/DDOS攻击也在迅速发展,攻击者不断采用更加复杂的欺骗伪造技术,用于躲避各类防护设备
8、检测。并倾向于模拟合法用户,使攻击流量同正常流量更加契合,难以区分。而采用传统包过滤或限流量机制的防护设备只能更好的帮助攻击者完成DOS攻击。三、 防护手段常见的防火墙、入侵检测设备、路由器等网络设备,对于DOS/DDOS攻击普遍束手无策。且由于设计的缺陷,在面临大量攻击的情况下,这些设备反倒很容易最先瘫痪。至于退让策略或是系统优化等方法只能应付小规模DOS攻击,对大规模DOS击还是无法提供有效的防护。 1. 普通防护措施在缺少专用设备的情况下,防护DOS/DDOS的措施主要有以下几种: 系统优化通过设置并优化操作系统参数,提高系统本身对DOS攻击的抵御能力。比如Windows操作系统内部集成
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 金盾 DDOS 防火墙 白皮书
链接地址:https://www.31ppt.com/p-2402188.html