赞
踩
目录
deny of service
2016年10月21日,美国提供动态DNS服务的DynDNS报告遭到DDoS攻击,攻击导致许多使用DynDNS服务的网站遭遇访问问题,其中包括BBC、华尔街日报、CNN、纽约时报等一大批新闻网站集体宕机, Twitter甚至出现了近24小时0访问的局面!此次事件中,黑客就是运用了DNS洪水攻击手段。
流量型攻击是指攻击者通过大量的无用数据占用过多的资源以达到服务器拒绝服务的目的。这类攻击典型特征是通过发出海量数据包,造成设备负载过高,最终导致网络带宽或是设备资源耗尽。通常,被攻击的路由器、服务器和防火墙的处理资源都是有限的,攻击负载之下它们就无法处理正常的合法访问, 导致正常服务被拒绝。流量型攻击最通常的形式是Flood方式,这种攻击把大量看似合法的TCP、UDP、 ICMP包发送至目标主机,甚至,有些攻击者还利用源地址伪造技术来绕过检测系统的监控,以达到攻击的目的。
1. 扫描窥探攻击是利用ping扫射(包括ICMP和TCP)来标识网络上存活着的系统,从而准确定位潜在的目标;利用TCP和UDP端口扫描,就能检测出操作系统和监听着的潜在服务。攻击者通过扫描窥探就能大致了解目标系统提供的服务种类和潜在的安全漏洞(识别目标弱点),为进一步侵入系统做好准备。
2. 畸形报文攻击是指通过向目标系统发送有缺陷的IP报文,使得目标系统在处理这样的IP报文时发生错误,或者造成系统崩溃,影响目标系统的正常运行。主要的畸形报文攻击有Ping of Death、
Teardrop等。
3. 特殊报文攻击是指攻击者利用一些合法的报文对网络进行侦察或者数据检测,这些报文都是合法的应用类型,只是正常网络很少用到。
由于DDoS攻击成本不断降低,防御成本不断攀升,传统防御技术遭受严峻挑战。DDoS 的攻击主要呈现以下几个趋势。
大流量攻击基本上都呈现出"Fast"的特点,攻击流量峰值在几秒内即可从O上升至几十Gbps,直接
挑战防御系统的快速响应能力。
loT终端设备缺乏必要的安全防护,弱口令和出厂固化的账号密码现象普遍存在,海量loT终端已经
成为僵尸网络快速发展的温床。loT终端不仅实时在线,相比数据中心服务器,被控后用户不易发
现,已经成为TCP会话耗尽及应用层DDoS攻击的新傀儡。
攻防配置:
[USG] firewall blacklist enable // 使能黑名单开关。[USG] firewall defend ip-sweep enable // 使能地址扫描攻击防范功能开关。[USG] firewall defend ip-sweep max-rate 1000 // 设定从同一源地址向外发送报文的目的地址变化速率的阈值[USG] firewall defend ip-sweep blacklist-timeout 20 // 将攻击源 IP 加入黑名单并设定其在黑名单内的保持时间
端口扫描攻击防范
攻防配置:
[USG] firewall blacklist enable[USG] firewall defend port-scan max-rate 1000[USG] firewall defend port-scan blacklist-timeout 20[USG] firewall defend port-scan enable
超大ICMP报文攻击防范
攻击介绍:超大ICMP报文攻击是指利用长度超大的ICMP报文对目标系统进行攻击。对于有些系 统,在接收到超大ICMP报文后,由于处理不当,会造成系统崩溃、死机或重启。
处理方法:用户可以根据实际网络需要配置允许通过的ICMP报文的最大长度,当实际ICMP报文的长度超过该值时,防火墙认为发生了超大ICMP报文攻击,将丢弃该报文。
通过服务基线学习或管理员经验判断,发现网络中根本没有某种服务或某种服务流量很小,则可以分别采用阻断和限流方法来防御攻击。
过滤器对匹配的报文支持以下方式的操作:1.禁止通过。2.禁止通过,并将源 IP 地址加入黑名单。3.允许通过。4.允许通过,并将源 IP 地址加入白名单。5.限速。6.源认证。此方式只针对 HTTP 过滤器有效
Anti-DDoS防御系统支持将一些不可信任的源IP地址加入黑名单,对此源发出的报文禁止通过;将信任的源IP地址加入到白名单,对此源发出的报文允许通过。
黑名单有两种类型:
管理员针对防护对象手动将源IP地址、子网掩码、目的端口号和协议类型加入到黑名单中。后续收到匹配的报文时,异常流量清洗方案认为此报文不可信,直接丢弃。 静态黑名单配置后,一直生效,除非管理员手动删除。
处理过程如下:1.Anti-DDoS 设备接收到 SYN 报文,发送 SYN-ACK 探测报文到 SYN 报文中的源 IP 地址。2.Anti-DDoS 设备通过校验接收到的对探测报文的响应报文的真实性来确认源 IP 地址的真实性,以防止虚假源攻击。①如果没有响应报文,则表示之前的 SYN 为攻击, Anti-DDoS 设备不会将该 SYN 报文发给被防护服务器,有效终止了攻击。②如果有响应报文, Anti-DDoS 设备验证响应报文是否为真实的报文,如果真实,则表示该源 IP地址通过源认证,Anti-DDoS 设备将该源 IP 地址加入白名单,在白名单老化前,从此源 IP 地址发出的SYN 报文都直接被 Anti-DDoS 设备转发。白名单老化时间可配置。③未匹配白名单的源 IP 地址发出的 SYN 报文则继续被探测。
UDP Flood攻击原理:
防御原理:
防御原理:使用载荷检查和指纹学习方法防御具有规律的UDP Flood攻击。
1.Anti-DDoS 设备返回给请求源一个别名地址,如果请求源是虚假源,则不会回应重定向报文,认证不通过,报文丢弃。2.如果请求源是真实源,则重新请求 Anti-DDoS 设备发送的重定向地址。认证通过, Anti-DDoS设备将此真实源加入白名单。3.Anti-DDoS 设备再次重定向正确的地址,请求源重新请求正确地址,报文命中白名单,直接通过Anti-DDoS 设备,到达授权服务器,完成报文交互。
③针对真实源攻击
连续多个 HTTP POST 报文的总长度都很大,但是其 HTTP 载荷长度都很小。连续多个 HTTP GET/POST 报文的报文头都没有结束标识。
第一步,畸形报文过滤:可以针对协议栈漏洞的畸形报文、特殊控制报文等进行过滤。
第二步,特征过滤:全局静态过滤。首先基于报文内容特征的静态匹配过滤,主要针对没有连接状态的攻击进行防范,如UDP Flood、DNS Flood、ICMP Flood;然后基于黑名单静态过滤;最后提供对僵尸,木马,蠕虫病毒及协议漏洞的过滤。
第三步,基于传输协议层的源认证:用于防范虚假源发起的SYN Flood、ACK Flood、SYN-ACK Flood、 TCP Fragment Flood。
第四步,基于应用层的源认证:用于防范虚假源或僵尸工具的DNS Query Flood、DNS Reply Flood、 HTTP Flood、HTTPS Flood、SIP Flood。
第五步,基于会话检查的防范技术:基于会话检查可防范FIN/RST Flood、TCP连接耗尽攻击、TCP异常会话攻击(SockStress攻击、重传攻击、空连接攻击)、DNS Cache Poisoning、DNS反射攻击 、SSL-DoS/SSL-DDoS、HTTP Slow Header/Post Attack。
第六步,行为分析技术:僵尸网络发起的攻击流量和用户访问业务流量行为上存在很大差异,僵尸网络攻击因属于僵尸工具攻击,流量最大特征是访问频率恒定,访问资源固定;而用户访问业务流量具有突发性,访问资源比较分散。可基于行为分析防范CC攻击、TCP慢速攻击、真实源发起的TCP Flood。
第七步,智能限速,流量整形:经过上述层层过滤后,如果流量还很大,超过服务器的实际带宽,则采用流量整形使到达服务器的流量处于服务器的安全带宽范围内。
①直连部署
②旁路部署
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。