• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            posts - 297,  comments - 15,  trackbacks - 0

            攻擊者可以通過反彈技術(shù)使我們對DDOS 攻擊更難以防御——利用反彈服務(wù)器反彈DDOS的洪水包,也就是說,通過發(fā)送大量的欺騙請求數(shù)據(jù)包(來源地址為victim,受害服務(wù)器,或目標(biāo)服務(wù)器) 給Internet上大量的服務(wù)器群,而這些服務(wù)器群收到請求后將發(fā)送大量的應(yīng)答包給victim。結(jié)果是原來用于攻擊的洪水?dāng)?shù)據(jù)流被大量的服務(wù)器所稀 釋,并最終在受害者處匯集為洪水,使受害者更難以隔離攻擊洪水流,并且更難以用Traceback 跟蹤技術(shù)去找到洪水流的來源。

              在分布式DOS攻擊(DDOS)中,攻擊者事先入侵了大量服務(wù)器,并在這些服務(wù)器上植入了DDOS攻擊程序,然后結(jié)合這些被入侵的服務(wù)器的網(wǎng)絡(luò)傳輸力量發(fā)動攻擊。利用大量的服務(wù)器發(fā)動攻擊不僅增加了攻擊的力度,而且更難于防范。

            利用反彈技術(shù)進行DDoS攻擊的分析與防御1

            圖一顯示了以往DDOS攻擊的結(jié)構(gòu):一個主機,主服務(wù)器(Master),作用是發(fā)送控制消息給事先入侵并已植入DDOS程序的從服務(wù)器群 (Slave),控制從服務(wù)器群發(fā)起對目標(biāo)服務(wù)器的攻擊。從服務(wù)器群將產(chǎn)生高容量的源地址為偽造的或隨機的網(wǎng)絡(luò)數(shù)據(jù)流,并把這些數(shù)據(jù)流發(fā)送給目標(biāo)服務(wù)器。 因為數(shù)據(jù)流的源地址是偽造的,增加了追查的難度。


              利用成百上千的從服務(wù)器不僅可以另追查的難度加大(因為難以識別大量不同的來源,需要查詢大量的路由器),而且極大的阻礙了當(dāng)成功追查后所需采取的行動(因為這要與大量的網(wǎng)絡(luò)管理員聯(lián)系,安裝大量的網(wǎng)絡(luò)過濾器)。

            利用反彈技術(shù)進行DDoS攻擊的分析與防御2

            而今考慮周密的攻擊者可以通過利用反彈服務(wù)器(Reflector),更好的組織他們的攻擊。反彈服務(wù)器是指,當(dāng)收到一個請求數(shù)據(jù)報后就會產(chǎn)生一個回應(yīng) 數(shù)據(jù)報的主機。例如,所有的WEB服務(wù)器,DNS服務(wù)器,及路由器都是反彈服務(wù)器,因為他們會對SYN報文或其他TCP報文回應(yīng)SYN ACKs或RST報文,以及對一些IP報文回應(yīng)ICMP數(shù)據(jù)報超時或目的地不可達消息的數(shù)據(jù)報。而攻擊者可以利用這些回應(yīng)的數(shù)據(jù)報對目標(biāo)服務(wù)器發(fā)動 DDOS攻擊。


              攻擊者首先鎖定大量的可以做為反彈 服務(wù)器的服務(wù)器群,比如說100萬臺(這并不是件很難的工作,因為在Internet上光是WEB服務(wù)器就不止這么多的,更何況還有更多其他的機器可以作 為反彈服務(wù)器)。然后攻擊者們集中事先搞定的從服務(wù)器群,向已鎖定的反彈服務(wù)器群發(fā)送大量的欺騙請求數(shù)據(jù)包(來源地址為victim,受害服務(wù)器或目標(biāo)服 務(wù)器)。反彈服務(wù)器將向受害服務(wù)器發(fā)送回應(yīng)數(shù)據(jù)報。結(jié)果是:到達受害服務(wù)器的洪水?dāng)?shù)據(jù)報不是幾百個,幾千個的來源,而是上百萬個來源,來源如此分散的洪水 流量將堵塞任何其他的企圖對受害服務(wù)器的連接。

              圖二顯示了利用 反彈進行DDOS攻擊的結(jié)構(gòu)。注意到,受害服務(wù)器不需要追查攻擊的來源,因為所有攻擊數(shù)據(jù)報的源IP都是真實的,都是反彈服務(wù)器群的IP。而另一方面,反 彈服務(wù)器的管理人員則難以追查到從服務(wù)器的位置,因為他所收到的數(shù)據(jù)報都是偽造的(源IP為受害服務(wù)器的IP)。

            原則上,我們可以在反彈服務(wù)器上利用追蹤技術(shù)來發(fā)現(xiàn)從服務(wù)器的的位置。但是,反彈服務(wù)器上發(fā)送數(shù)據(jù)報的流量遠(yuǎn)小于從服務(wù)器發(fā)送的流量。每一個從服務(wù)器可 以把它發(fā)送的網(wǎng)絡(luò)流量分散到所有或者一大部分反彈服務(wù)器。例如:如果這里有Nr 個反彈服務(wù)器,Ns 個從服務(wù)器,每個從服務(wù)器發(fā)送的網(wǎng)絡(luò)流量為F,那么每一個反彈服務(wù)器將產(chǎn)生的網(wǎng)絡(luò)流量為

            利用反彈技術(shù)進行DDoS攻擊的分析與防御3


              而Nr 遠(yuǎn)大于Ns 。所以,服務(wù)器根據(jù)網(wǎng)絡(luò)流量來自動檢測是否是DDOS攻擊源的這種機制將不起作用。

            值得注意的是,不象以往DDOS攻擊,利用反彈技術(shù),攻擊者不需要把服務(wù)器做為網(wǎng)絡(luò)流量的放大器(發(fā)送比攻擊者發(fā)送的更大容量的網(wǎng)絡(luò)數(shù)據(jù))。他們甚至可 以使洪水流量變?nèi)酰罱K才在目標(biāo)服務(wù)器回合為大容量的洪水。這樣的機制讓攻擊者可以利用不同網(wǎng)絡(luò)結(jié)構(gòu)機制的服務(wù)器作為反彈服務(wù)器,使其更容易找到足夠數(shù)量 的反彈服務(wù)器,用以發(fā)起攻擊。

              我們的分析顯示,有三種特別具威脅性的反彈服務(wù)器是:DNS服務(wù)器、Gnutella服務(wù)器、和基于TCP-IP的服務(wù)器(特別是WEB 服務(wù)器),基于TCP的實現(xiàn)將遭受可預(yù)測初始序列號的威脅。


            from:
            http://www.searchsecurity.com.cn/showcontent_29184.htm

            posted on 2010-01-22 18:08 chatler 閱讀(245) 評論(0)  編輯 收藏 引用 所屬分類: security
            <2009年5月>
            262728293012
            3456789
            10111213141516
            17181920212223
            24252627282930
            31123456

            常用鏈接

            留言簿(10)

            隨筆分類(307)

            隨筆檔案(297)

            algorithm

            Books_Free_Online

            C++

            database

            Linux

            Linux shell

            linux socket

            misce

            • cloudward
            • 感覺這個博客還是不錯,雖然做的東西和我不大相關(guān),覺得看看還是有好處的

            network

            OSS

            • Google Android
            • Android is a software stack for mobile devices that includes an operating system, middleware and key applications. This early look at the Android SDK provides the tools and APIs necessary to begin developing applications on the Android platform using the Java programming language.
            • os161 file list

            overall

            搜索

            •  

            最新評論

            閱讀排行榜

            評論排行榜

            久久综合亚洲欧美成人| 国产精品免费久久| 2021国内精品久久久久久影院| 久久综合给合综合久久| 久久久久久国产精品无码下载 | 国产毛片欧美毛片久久久 | 久久亚洲天堂| 亚洲精品tv久久久久久久久 | 人妻丰满?V无码久久不卡| 亚洲va久久久噜噜噜久久狠狠| 97久久天天综合色天天综合色hd| 一级做a爰片久久毛片16| 国产精品99久久久精品无码| 日本道色综合久久影院| 日本五月天婷久久网站| 99久久综合狠狠综合久久| 国产一区二区久久久| 国产午夜福利精品久久| 亚洲精品乱码久久久久久中文字幕| 亚洲综合精品香蕉久久网97 | 国产精品久久久久久久久| 久久综合久久性久99毛片| 久久99精品国产自在现线小黄鸭 | 欧美亚洲色综久久精品国产| 久久99久久无码毛片一区二区| 看久久久久久a级毛片| 中文字幕乱码久久午夜| 久久天天躁狠狠躁夜夜av浪潮| 国产∨亚洲V天堂无码久久久| 久久中文字幕人妻熟av女| 久久久久久久久久免免费精品| 久久久精品一区二区三区| 99久久99这里只有免费费精品 | 欧美777精品久久久久网| 国产亚洲精久久久久久无码| 亚洲伊人久久精品影院| 伊人久久综合无码成人网| 亚洲欧美一区二区三区久久| 久久久久久av无码免费看大片| 久久久久18| 怡红院日本一道日本久久|