分布式攻击的防范系统漏洞的措施

上传人:缘*** 文档编号:252353430 上传时间:2022-02-10 格式:DOCX 页数:9 大小:32.26KB
返回 下载 相关 举报
分布式攻击的防范系统漏洞的措施_第1页
第1页 / 共9页
分布式攻击的防范系统漏洞的措施_第2页
第2页 / 共9页
分布式攻击的防范系统漏洞的措施_第3页
第3页 / 共9页
分布式攻击的防范系统漏洞的措施_第4页
第4页 / 共9页
分布式攻击的防范系统漏洞的措施_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《分布式攻击的防范系统漏洞的措施》由会员分享,可在线阅读,更多相关《分布式攻击的防范系统漏洞的措施(9页珍藏版)》请在金锄头文库上搜索。

1、分布式攻击的防范系统漏洞的措施由于我们防范手段的加强,拒绝服务攻击手法也在不断的发展。TribeFloodNetworktfn和tfn2k引入了一个新概念:分布式。这些程序可以使得分散在互连网各处的机器共同完成对一台主机攻击的操作,从而使主机看起来好象是遭到了不同位置的许多主机的攻击。这些分散的机器由几台主控制机操作进行多种类型的攻击,如UDPflood,SYNflood等。操作系统和网络设备的缺陷在不断地被发现并被黑客所利用来进行恶意的攻击。如果我们清楚的认识到了这一点,我们应当使用下面的两步来尽量阻止网络攻击保护我们的网络:尽可能的修正已经发现的问题和系统漏洞。识别,跟踪或禁止这些令人讨厌

2、的机器或网络对我们的访问。我们先来关注第二点我们面临的主要问题是如何识别那些恶意攻击的主机,特别是使用拒绝服务攻击的机器。因为这些机器隐藏了他们自己的地址,而冒用被攻击者的地址。攻击者使用了数以千记的恶意伪造包来使我们的主机受到攻击。tfn2k”的原理就象上面讲的这么简单,而他只不过乂提供了一个形象的界面。假如您遭到了分布式的拒绝服务攻击,实在是很难处理。有一些简单的手法来防止拒绝服务式的攻击。最为常用的一种当然是时刻关注安全信息以期待最好的方法出现。管理员应当订阅安全信息报告,实时的关注所有安全问题的发展。:第二步是应用包过滤的技术,主要是过滤对外开放的端口。这些手段主要是防止假冒地址的攻击

3、,使得外部机器无法假冒内部机器的地址来对内部机器发动攻击。对手应该使用向内的包过滤还是使用向外的包过滤一直存在着争论。RFC2267建议在全球范围的互连网上使用向内过滤的机制,但是这样会带来很多的麻烦,在中等级别的路由器上使用访问控制列表不会带来太大的麻烦,但是已经满载的骨干路由器上会受到明显的威胁,。另一方面,ISP如果使用向外的包过滤措施会把过载的流量转移到一些不太忙的设备上。ISP也不关心消费者是否在他们的边界路由器上使用这种技术。当然,这种过滤技术也并不是万无一失的,这依赖于管理人员采用的过滤机制。1. ICMP防护措施ICMP最初开发出来是为了帮助网络,经常被广域网管理员用作诊断工具

4、。但今天各种各样的不充分的ICMP被滥用,没有遵守RFC792原先制订的标准,要执行一定的策略可以让它变得安全一些。入站的ICMP时间标记Timestamp和信息请求InformationRequest数据包会得到响应,带有非法或坏参数的伪造数据包也能产生ICMP参数问题数据包,从而允许另外一种形式的主机搜寻。这仍使得站点没有得到适当保护。以秘密形式从主方到客户方发布命令的一种通用方法,就是使用ICMPEcho应答数据包作为载波。回声应答本身不能回答,一般不会被防火墙阻塞。首先,我们必须根据出站和入站处理整个的ICMP限制问题。ICMP回声很容易验证远程机器,但出站的ICUP回声应该被限制只支

5、持个人或单个服务器/ICMP代理首选。如果我们限制ICMP回声到一个外部IP地址通过代理,则我们的ICMP回声应答只能进入我们网络中预先定义的主机。重定向通常可以在路由器之间找到,而不是在主机之间。防火墙规则应该加以调整,使得这些类型的ICYP只被允许在需要信息的网际连接所涉及的路由器之间进行。建议所有对外的传输都经过代理,对内的ICMP传输回到代理地址的时候要经过防火墙。这至少限制了ICMP超时数据包进入一个内部地址,但它可能阻塞超时数据包。当ICUP数据包以不正确的参数发送时,会导致数据包被丢弃,这时就会发出ICMP参数出错数据包。主机或路由器丢弃发送的数据包,并向发送者回送参数ICMP出

6、错数据包,指出坏的参数。总的来说,只有公开地址的服务器比如Web、电子邮件和FTP服务器、防火墙、联入因特网的路由器有真正的理由使用ICMP与外面的世界对话。如果调整适当,实际上所有使用进站和出站ICMP的隐密通讯通道都会被中止。2. SYNFlood防范SYNFlood是当前最流行的DoS拒绝服务攻击与DdoS分布式拒绝服务攻击的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽CPU满负荷或内存不足的攻击方式。对于SYNFlood攻击,目前尚没有很好的监测和防御方法,不过如果系统管理员熟悉攻击方法和系统架构,通过一系列的设定,也能从一定程度上降低被

7、攻击系统的负荷,减轻负面的影响。一般来说,如果一个系统或主机负荷突然升高甚至失去响应,使用Netstat命令能看到大量SYN_RCVD的半连接数量500或占总连接数的10%以上,可以认定,这个系统或主机遭到了SYNFlood攻击。遭到SYNFlood攻击后,苜先要做的是取证,通过Netstat-n-ptcpresault.txt记录目前所有TCP连接状态是必要的,如果有嗅探器,或者TcpDump之类的工具,记录TCPSYN报文的所有细节也有助于以后追查和防御,需要记录的字段有:源地址、IP首部中的标识、TCP首部中的序列号、TTL值等,这些信息虽然很可能是攻击者伪造的,但是用来分析攻击者的心理

8、状态和攻击程序也不无帮助。特别是TTL值,如果大量的攻击包似乎来自不同的IP但是TTL值却相同,我们往往能推断出攻击者与我们之间的路由器距离,至少也可以通过过滤特定TTL值的报文降低被攻击系统的负荷在这种情况下TTL值与攻击报文不同的用户就可以恢复正常访问。从防御角度来说,有几种简单的解决方法:2.1缩短SYNTimeout时间:由于SYNFlood攻击的效果取决于服务器上保持的SYN半连接数,这个值二SYN攻击的频度xSYNTimeout,所以通过缩短从接收到SYN报文到确定这个报文无效并丢弃改连接的时间,例如设置为20秒以下过低的SYNTimeout设置可能会影响客户的正常访问,可以成倍的

9、降低服务器的负荷。2.2设置SYNCookie:就是给每一个请求连接的IP地址分配一个Cookie,如果短时间内连续受到某个IP的重复SYN报文,就认定是受到了攻击,以后从这个IP地址来的包会被丢弃。可是上述的两种方法只能对付比较原始的SYNFlood攻击,缩短SYNTimeout时间仅在对方攻击频度不高的情况下生效,SYNCookie更依赖于对方使用真实的IP地址,如果攻击者以数万/秒的速度发送SYN报文,同时利用S0CK_RAW随机改写IP报文中的源地址,以上的方法将亳无用武之地。2.3负反馈策略:参考一些流行的操作系统,如Windows2000的SYN攻击保护机制:正常情况下,OS对TC

10、P连接的一些重要参数有一个常规的设置:SYNTimeout时间、SYWACK的重试次数、SYN报文从路由器到系统再到Winsock的延时等等。这个常规设置针对系统优化,可以给用户提供方便快捷的服务;一旦服务器受到攻击,SYNHalflink的数量超过系统中TCP活动HalfConnction最大连接数的设置,系统将会认为自已受到了SYNFlood攻击,并将根据攻击的判断情况作出反应:减短SYNTimeout时间、减少SYN-ACK的重试次数、自动对缓冲区中的报文进行延时等等措施,力图将攻击危害减到最低。如果攻击继续,超过了系统允许的最大HalfConnection值,系统已经不能提供正常的服务

11、了,为了保证系统不崩溃,可以将任何超出最大HalfConnection值范围的SYN报文随机丢弃,保证系统的稳定性。所以,可以事先测试或者预测该主机在峰值时期的HalfConnction的活动数量上限,以其作为参考设定TCP活动HalfConnction最大连接数的值,然后再以该值的倍数不要超过2作为TCP最大HalfConnection值,这样可以通过负反馈的手段在一定程度上阻止SYN攻击。2.4退让策略:退让策略是基于SYNFlood攻击代码的一个缺陷,我们重新来分析一下SYNFlood攻击者的流程:SYNFlood程序有两种攻击方式,基于IP的和基于域名的,前者是攻击者自己进行域名解析并

12、将IP地址传递给攻击程序,后者是攻击程序自动进行域名解析,但是它们有一点是相同的,就是一旦攻击开始,将不会再进行域名解析,我们的切入点正是这里:假设一台服务器在受到SYNFlood攻击后迅速更换自己的IP地址,那么攻击者仍在不断攻击的只是一个空的IP地址,并没有任何主机,而防御方只要将DNS解析更改到新的IP地址就能在很短的时间内取决于DNS的刷新时间恢复用户通过域名进行的正常访问。为了迷惑攻击者,我们甚至可以放置一台“牺牲”服务器让攻击者满足于攻击的“效果”由于DNS缓冲的原因,只要攻击者的浏览器不重起,他访问的仍然是原先的IP地址。2.5分布式DNS负载均衡:在众多的负教均衡架构中,基于D

13、NS解析的负载均衡本身就拥有对SYNFlood的免疫力,基于DNS解析的负载均衡能将用户的请求分配到不同IP的服务器主机上,攻击者攻击的永远只是其中一台服务器,一来这样增加了攻击者的成本,二来过多的DNS请求可以帮助我们追查攻击者的真正踪迹DNS请求不同于SYN攻击,是需要返回数据的,所以很难进行IP伪装。2 .6防火墙Qos:对于防火墙来说,防御SYNFlood攻击的方法取决于防火墙工作的基本原理,一般说来,防火墙可以工作在TCP层之上或IP层之下,工作在TCP层之上的防火墙称为网关型防火墙,网关型防火墙布局中,客户机与服务器之间并没有真正的TCP连接,客户机与服务器之间的所有数据交换都是通

14、过防火墙代理的,外部的DNS解析也同样指向防火墙,所以如果网站被攻击,真正受到攻击的是防火墙,这种防火墙的优点是稳定性好,抗打击能力强,但是因为所有的TCP报文都需要经过防火墙转发,所以效率比较低由于客户机并不直接与服务器建立连接,在TCP连接没有完成时防火墙不会去向后台的服务器建立新的TCP连接,所以攻击者无法越过防火墙直接攻击后台服务器,只要防火墙本身做的足够强壮,这种架构可以抵抗相当强度的SYNFlood攻击。但是由于防火墙实际建立的TCP连接数为用户连接数的两倍防火墙两端都需要建立TCP连接,同时乂代理了所有的来自客户端的TCP请求和数据传送,在系统访问量较大时,防火墙自身的负荷会比较

15、高,所以这种架构并不能适用于大型网站。我感觉,对于这样的防火墙架构,使用TCP.STATE攻击估计会相当有效:工作在IP层或IP层之下的称为路由型防火墙,其工作原理有所不同:客户机直接与服务器进行TCP连接,防火墙起的是路由器的作用,它截获所有通过的包并进行过滤,通过过滤的包被转发给服务器,外部的DMS解析也直接指向服务器,这种防火墙的优点是效率高,可以适应lOOMbps-IGbps的流量,但是这种防火墙如果配置不当,不仅可以让攻击者越过防火墙直接攻击内部服务器,甚至有可能放大攻击的强度,导致整个系统崩溃。在这两种基本模型之外,有一种新的防火墙模型,它集中了两种防火墙的优势,这种防火墙的工作原

16、理如下所示:第一阶段,客户机请求与防火墙建立连接:第二阶段,防火墙伪装成客户机与后台的服务器建立连接第三阶段,之后所有从客户机来的TCP报文防火墙都直接转发给后台的服务器这种结构吸取了上两种防火墙的优点,既能完全控制所有的SYN报文,乂不需要对所有的TCP数据报文进行代理,是一种两全其美的方法。近来,国外和国内的一些防火墙厂商开始研究带宽控制技术,如果能真正做到严格控制、分配带宽,就能很大程度上防御绝大多数的SYN攻击。3 .Smurf防范的几种方法阻塞Smurf攻击的源头:Smurf攻击依靠攻击者的力量使用欺骗性源地址发送echo请求。用户可以使用路由路的访问保证内部网络中发出的所有传输信息都具有合法的源地址,以防止这种攻击。这样可以使欺骗性分组无法找到反弹站点。阻塞Smurf的反弹站点:用户可以有两种选择以阻塞Smurf攻击的反弹站点。第一种方法可以简单地阻塞所有入站echo请求,这们可以防止这些分组到达自己的网络。如果不能

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号