拒绝服务攻击原理及防范.docx
《拒绝服务攻击原理及防范.docx》由会员分享,可在线阅读,更多相关《拒绝服务攻击原理及防范.docx(25页珍藏版)》请在三一办公上搜索。
1、目录1拒绝服务攻击原理及防范3摘要3关键字31、什么是拒绝服务攻击31.1、拒绝服务攻击基本概念31.2、DoS攻击与DDoS攻击的比较51.3、拒绝服务攻击时的现象72、拒绝服务攻击的分类.72.1、属性分类法82.1.1、攻击静态属性82.1.2、攻击动态属性82.1.3、交互属性92.2、舞厅分类法92.2.1、主干102.2.2、舞伴类112.2.3、风暴类112.2.4、陷阱类113、典型的拒绝服务攻击的实现113.1、VMware构建虚拟攻击平台113.1.1、VMware Workstation介绍113.1.2、构建DDoS攻击实验网络123.2、DDoS 攻击者144、拒绝服
2、务攻击防范方法194.1、冰盾抗DDoS防火墙194.1.1、冰盾防火墙采用的安全机制204.1.2、冰盾防火墙的功能特点204.2、Mazu Enforcer224.3、TopLayer235、心得体会246、参考文献25拒绝服务攻击原理及防范摘要:整篇论文以分布式拒绝服务(DDoS)攻击为主线,通过对拒绝服 务(DoS)基本概念的阐述,加深理论知识的理解。全文详细介绍了 VMware Workstation下搭建虚拟网络,进行虚拟攻击实验。运用大量虚拟攻击实验 数据佐证理论知识,使得论文更加具有说服力。虚拟攻击实验内容涉及“DDoS攻击者”实施分布式拒绝服务攻击。使用Ethereal工具软
3、件嗅探数据包,Active Port进行端口扫描,以及讨论冰 盾抗DDoS防火墙的防御功能。关键字:DoS攻击、DDoS攻击、VMware虚拟机、端口扫描、数据包嗅 探1、什么是拒绝服务攻击1.1、拒绝服务攻击基本概念(1)服务一一是指系统提供的,用户在对其使用中会受益的 功能。(2)拒绝服务(DoS)任何对服务的干涉如果使得其可 用性降低或者失去可用性均称为拒绝服务,如果一个计算机系统 崩溃或其带宽耗尽或其存储空间被填满,导致其不能提供正常的 服务,就构成拒绝服务。(3)拒绝服务(DoS)攻击一一是攻击者通过某种手段,有 意地造成计算机或网络不能正常运转从而不能像合法用户提供 所需要的服务或
4、者使得服务质量降低。传统的计算机安全包括三个属性:保密性、完整性和可用性。对于保密性和完整性的攻击可以通过攻击一个东西即密码而获 得成功。而对可用性的攻击,则有很多种途径。例如,攻击者可 以通过发送大量的数据到受害者,达到拒绝服务攻击的目的,这 种攻击在2000你那2月针对Yahoo、Amazon、eBay等以后受到 广泛的关注。而如果攻击者可以介入到受害者及相应的服务之 间,攻击者无需发送数据风暴即可实施DoS攻击。(4)分布式拒绝服务(DDoS)攻击一一如果处于不同位置 的多个攻击者同时向一个或数个目标发起攻击,或者一个或多个 攻击者控制了位于不同位置的多台机器并利用这些机器对受害 者同时
5、实施攻击,由于攻击的出发点是分布在不同地方的,这类 攻击称为分布式拒绝服务攻击。图1.1所示为典型的DDoS的示意 图,其中的攻击者可以有多个。一般而言。除了规模以外,DDoS 攻击与DoS攻击没有本质上的去呗,严格而言,DDoS攻击也是 DoS攻击,只是把多个攻击主机发起的系统攻击特称为DDoS攻 击。图1.1典型的DDoS攻击示意图(5)DDoS网络指DDoS攻击中牵涉的各方,他由攻击 者(Attacker、Client)、控制台(Master、Handler)、攻击主机(傀 儡机、Bot、Zombie)和受害者组成,如图1.1所示。一个攻击者 可以控制多个控制台,一个控制台一般控制多个攻
6、击主机。为了攻击效果的缘故,受害者通常只有一个或是有紧密联系 的多个(如同一个组织机构的数个网络或数台服务器)。比如, 美国商务部拥有的全球根域名(Root Server)服务器共有13个, 从美国东部时间2002年10月21日下午5点左右起,攻击者就 同时对13个域名服务器进行了持续一个小时的DDoS结果只有4 到5个服务器经受住了攻击并能继续提供服务,其余的服务器都 瘫痪了。在这次攻击中,普通的网络用户的服务却没有收到影响。 在此次时间中,攻击者很清楚,他们只有同事使得这13个服务 器均不能使用,才能造成最严重的危害,单纯地瘫痪其中少数几 个,意义不大,因为这些服务器据互相使冗余的。在此次
7、攻击中, 如果单独来看,每个根域名服务器都是一个受害者,从而就有13 个受害者;如果因为这13个服务器提供的是同样的服务而把他 们看做一个整体,则只有一个受害者。1.2、DoS攻击与DDoS攻击的比较广义而言,DDoS攻击属于DoS攻击,狭义而言,DoS值得是 单一攻击者针对单一受害者的攻击,如图1.2所示,这是传统的 拒绝服务攻击。而DDoS攻击则是多个攻击者向同一个受害者发 起攻击,其具有攻击来源的分散性和攻击力度的汇聚性,而攻击 力度比单一的DoS攻击大恨多,这是相对较新型的拒绝服务攻击。 DDoS攻击力度的汇聚性如图1.3所示。DDoS攻击一般都是用于 一些需要靠规模才能奏效的攻击种类
8、,如SYN风暴、UDP风暴等, 对于只需少数几个数据包即可奏效的攻击(如剧毒包攻击),虽 然也可以采用分布式,这时候的分布式却没有什么实质的意义, 因为这是一个主机就可以轻松完成的工作,自然无需多个主机协 同进行。图1.2 一对一的DoS攻击图1.3 DDoS攻击力度的汇聚性1.3、拒绝服务攻击时的现象(1)被攻击主机上有大量等待的TCP连接。(2)网络中充斥着大量的无用的数据包,源地址为假。(3)制造高流量无用数据,造成网络拥塞,使受害主机无法 正常和外界通讯。(4)利用受害主机提供的服务或传输协议上的缺陷,反复高 速的发出特定的服务请求,使受害主机无法及时处理所有正常请 求。(5)严重时会
9、造成系统死机。2、拒绝服务攻击的分类拒绝服务攻击的分类方法有很多种,从不同的角度可以进行 不同的分类,而不同的应用场合需要采用不同的分类。按攻击目标分为:节点型和网络连接型,前者旨在消耗节点 资源,后者旨在消耗网络连接和带宽。节点型又可以进一步分为 主机型和应用型,主机型攻击的目标主要是主机中的公共资源 (如CPU、磁盘等),使得主机对所有的服务都不能响应;而应用 型则是攻击特定的应用(如邮件服务。DNS服务。Web服务等)。按攻击方式分为:资源消耗、服务中止和物理破坏。资源消 耗指攻击者试图消耗目标的合法资源,例如网络带宽。内存和磁 盘空间、CPU使用率等。服务中止则是指攻击者利用服务中的某
10、 些缺陷导致服务崩溃或中止。物理破坏则是指雷击、电流、水火 等物理接触的方式导致拒绝服务攻击。按攻击是否直接正对受害者分为:直接拒绝服务攻击和间接 拒绝而服务攻击。如要对某个E-mail账号实施拒绝服务攻击,直 接对该账号用邮件炸弹攻击就属于直接攻击。为了使某个邮件账 号不可用,攻击邮件服务器而使整个邮件服务器不可用就是间接 拒绝服务攻击。按攻击地点分为:本地攻击和远程攻击,本地攻击是指不通 过网络,直接对本地主机的攻击,远程攻击则必须通过网络连接 由于本地攻击要求攻击者与受害者处于同一地,这对攻击者的要 求太高,通常只有内部人员能够做到。同时,由于本地攻击通常 可以通过物理安全措施以及对内部
11、人员的严格控制予以解决,因 此将对网络的拒绝服务攻击着重讨论。以上介绍了拒绝服务攻击的常用分类,下面介绍研究人员提 出的两种分类方法。2.1、属性分类法J.Mirkovic和P.Reiher提出了拒绝服务攻击的属性分类法,即 将攻击属性分为攻击静态属性、攻击动态属性和攻击交互属性三 类,根据DoS攻击的这些属性的不同,就可以对攻击进行详细的 分类。2.1.1、攻击静态属性凡是在攻击开始前就已经确定,在一次连续的攻击中通常不 会再发生改变的属性,称为攻击静态属性。攻击静态属性是由攻 击者和攻击本身所确定的,是攻击基本的属性。攻击静态属性主要包括攻击控制方式、攻击通信方式、攻击 原理和攻击协议层等
12、。2.1.2、攻击动态属性攻击过程中可以进行动态改变的属性,如攻击的目标选取、时间选择、使用源地址的方式,称为攻击动态属性。攻击动态属性主要包括攻击源地址类型、攻击数据包生成模 式、攻击目标类型。2.1.3、交互属性那些不仅与攻击者的攻击方式、能力相关,而且与具体受害 者的配置、检测与服务能力也有关系的属性,称为攻击交互属性。攻击的交互属性主要包括攻击的可检测程度、攻击影响。2.2、舞厅分类法Philip L.Campbell提出了一个拒绝服务攻击的舞厅分类法。下 面做简单介绍。人们到舞厅去跳舞,在这个特定的舞厅中,没有人肚子跳舞, 每个人在跳舞的时候都有一个舞伴,在整个舞会期间,参与者可 以
13、自由选择是跳舞还是坐着,每一支舞都是由一次跳舞的邀请开 始的。从攻击者的角度,舞厅中只有两种人,一种是受害者,另 一种是既非受害者也非攻击者的其他人。如果攻击者成功地阻止 了受害者与任何其他人跳舞,则攻击就是成功的。攻击者可以通 过下述4种途径达到目的; 舞伴(Partner):与受害者跳舞。风暴(Flood):用大量的噪音来干扰受害者,使之无法听 到他人的跳舞邀请。陷阱(Trip):只要受害者跳舞的时候就通过设置陷阱阻止 其跳舞。 介入(Intervene):阻止邀请传到受害者包括阻止其跳舞。由此,我们可以将拒绝服务攻击分为者4大类,然后细分。这样,拒绝服务攻击可以用一棵倒置的树的相识进行划
14、分,树根 即为拒绝服务,4个主支分别是舞伴类、风暴类、陷阱类和介入 类。为了讨论方便,这里对分类树的各个节点进行编号,编号方 法是从左至右的深度优先。树中的叶节点即指攻击类型,书中的 内部节点则是分类判断的问题。对攻击的分类采用递归的过程, 由根开始,如果对当前问题的回答为“是”,则往左面的叶子节 点继续,否则转向右面的节点。以下“节点i”指的是第i个节点。2.2.1、主干图1.4拒绝服务攻击的舞厅分类法图1.4中处于节点3、8、18、23之上的部分为树的主干部分,共包含3个节点。主干部分起着把4棵子树连接起来的作用。2.2.2、舞伴类舞伴类攻击在攻击者与受害者一起“跳舞”时获得成功,这 时候
15、其他的人就无法与受害者“跳舞”了。图1.4中的节点3-7 构成此类。为了应归此类攻击,必须设法不与攻击者共舞。生物系统应 对此类攻击的方法也许可以借鉴。病毒攻击生物系统的方法就是 通过“共舞”,而生物系统则通过包围病毒,即类似于隔离的方 式,然后将病毒“冲刷”离生物体。这是一种“介入式”对策。2.2.3、风暴类风暴类攻击包括节点8-16。2.2.4、陷阱类陷阱类攻击包括节点18-22。3、典型的拒绝服务攻击的实现3.1、VMware构建虚拟攻击平台实验是最好的老师。学习网络攻击的每一个人,都想自己亲 手搭建网络、亲手配置网络,但苦于条件限制,并不是每一个人 都能找到多台计算机进行组网实验的。这
16、时候,就需要借助虚拟 机软件了。在做网络实验的同类产品中,VMware Workstation是 最好的选择。以下就VMware Workstation软件及其组建DDoS攻 击实验网络做简单介绍。3.1.1、VMware Workstation 介绍VMware Workstation 7.0.1是VMware公司最新版本的虚拟机 软件。VMware Workstation允许操作系统和应用程序在一台虚拟 机内部运行。虚拟机是独立运行主机操作系统的离散环境。在 VMware Workstation中,可以在一个窗口中加载一台虚拟机,它 可以运行自己的操作系统和应用程序,也可以在运行于桌面上的
17、 多台虚拟机之间切换,通过一个网络共享虚拟机、挂起和恢复虚 拟机以及推出虚拟机一一这一切不会影响主机操作、任何操作系 统或者正在运行的应用程序。VMware Workstation虚拟机可以在一台电脑上模拟出若干台 PC,每台PC都可以单独运行操作系统而互不干扰,实现一台电 脑“同时”运行几个不同操作系统的目的,还可以将这几个操作 系统连成一个网络,VMware Workstation是一款帮助程序开发人 员和系统管理员运行软件开发、测试以及配置的强大虚拟机软 件。软件开发者借助它可以在同一台电脑上开发和测试适用于 Microsoft Windows、Linux或者Netware的复杂网络服务
18、的应用程 序。其主要功能有虚拟网络、实时快照、拖放、共享文件夹、支 持PXE等。3.1.2、构建DDoS攻击实验网络在构建DDoS攻击实验网络中,将使用安装好的 Windows Server 2003和Windows XP Professional虚拟机,在此虚拟机的基 础上,为Windows XP Professional虚拟机创建一个“克隆”链接。 然后在VMware Workstation中创建Team,将创建好的克隆” 链接的虚拟机添加到新建的Team中,组建实验环境,主要步骤 如下。(1)实验前准备为了实验和理方便,在硬盘上为每一个Team创建一个文件夹,保存当前实验中的所有克隆链接
19、的虚拟机和Team,本次实验 将创建的Team文件夹命名为DDoS攻击实验。(2)创建克隆虚拟机在安装好的Windows XP Professional中创建“克隆”的链接虚 拟机,并将每一个虚拟机保存在所创建的文件夹中。为此,我们 已经创建了三台虚拟机,在DDoS攻击实验中,其中两台虚拟机 扮演攻击机,一台虚拟机充当受害者。(3)新建Team进行设置打开VMware Workstation,新建Team并在创建的过程中添加 上一步创建的克隆链接的虚拟机,之后添加Team中专有的LAN, 并且让Team中的虚拟机使用添加的LAN。_J DDoS攻击实我-VMware WorkstationDD
20、o域击实验CommandsVirtual Machines and LAN SegmentsVirtual MachineGuest Operating SystemWindows Server 2003 .State:Active VM:Location:UbuntuFedoraRed Hat Enterprise LiniESX Server 4.0Powered offWindows XP Professional-AE:模拟网络 CCproxyCCproxy.vmtjnWindows XP Professional-A Windows Server 2003 Enterprise Ed
21、ition 幽 Clone of Windows XP Professional-AWindows XP Professio.Windows XP Professio.版 Powered OnB FavoritesDDoS攻击卷. Power on this team 旧 Edit team settings睇3|3|图3.1 VMware虚拟机构建DDoS攻击实验Team如图3.1所示,这样所需的DDoS攻击实验网络就配置完成了。只需点击Team中的“Power on the team”按钮,便可运行虚拟网络中所有虚拟机。由于虚拟机占用内存资源较大,本地机器资源 有限,所以实验过程中值以三台
22、虚拟机作为示例进行攻击实验。3.2、DDoS攻击者“DDoS攻击者”是由称为“蔬菜工作室”的宫内作者于2003 年5月发布的拒绝服务攻击软件。该软件运行后自动注入系统, 并在以后随系统启动,在主机上网时自动对事先设定好的目标进 行TCP连接耗尽攻击。软件可以自由设置“并发连接线程数”、“最 大TCP连接数”等参数。图3.1 “DDoS攻击者”生成器与通常的DDoS攻击采用C/S模式不同,“DDoS攻击者”没有 客户端,只有单一的攻击机。这样可以避免隐藏在背后的攻击者 被发现。该软件分为生成器和DDoS攻击者程序两部分。软件在 下载安装后是没有DDoS攻击者程序的,只有生成器,DDoS攻击 者程
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 拒绝服务 攻击 原理 防范
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-5303009.html