关于联网异常流量的Netflow分析

上传人:新** 文档编号:486195011 上传时间:2023-08-31 格式:DOCX 页数:18 大小:24.66KB
返回 下载 相关 举报
关于联网异常流量的Netflow分析_第1页
第1页 / 共18页
关于联网异常流量的Netflow分析_第2页
第2页 / 共18页
关于联网异常流量的Netflow分析_第3页
第3页 / 共18页
关于联网异常流量的Netflow分析_第4页
第4页 / 共18页
关于联网异常流量的Netflow分析_第5页
第5页 / 共18页
点击查看更多>>
资源描述

《关于联网异常流量的Netflow分析》由会员分享,可在线阅读,更多相关《关于联网异常流量的Netflow分析(18页珍藏版)》请在金锄头文库上搜索。

1、联网异常流流量的NNetffloww分析 (作者者:曹 铮)曹曹 铮(中中国联通通数据与与固定通通信业务务部)摘摘 要 本文从从互联网网运营商商的视角角,利用用Nettfloow分析析手段,对对互联网网异常流流量的特特征进行行了深入入分析,进进而提出出如何在在网络层层面对互互联网异异常流量量采取防防护措施施,并给给出了近近年来一一些典型型互联网网异常流流量的NNetffloww分析案案例。关关键词 互联网网 异常常流量 Nettfloow 流流量分析析DoSS/DDDoS 蠕虫病病毒一、前前言 近近年来,随随着互联联网在全全球的迅迅速发展展和各种种互联网网应用的的快速普普及,互互联网已已成为人

2、人们日常常工作生生活中不不可或缺缺的信息息承载工工具。然然而,伴伴随着互互联网的的正常应应用流量量,网络络上形形形色色的的异常流流量也随随之而来来,影响响到互联联网的正正常运行行,威胁胁用户主主机的安安全和正正常使用用。 本本文从互互联网运运营商的的视角,对对互联网网异常流流量的特特征进行行了深入入分析,进进而提出出如何在在网络层层面对互互联网异异常流量量采取防防护措施施,其中中重点讲讲述了NNetffloww分析在在互联网网异常流流量防护护中的应应用及典典型案例例。二、NNetffloww简介 本文对对互联网网异常流流量的特特征分析析主要基基于Neetfllow数数据,因因此首先先对Neet

3、fllow做做简单介介绍。 1. Nettfloow概念念 NeetFllow是是一种数数据交换换方式,其其工作原原理是:NettFloow利用用标准的的交换模模式处理理数据流流的第一一个IPP包数据据,生成成NettFloow 缓缓存,随随后同样样的数据据基于缓缓存信息息在同一一个数据据流中进进行传输输,不再再匹配相相关的访访问控制制等策略略,NeetFllow缓缓存同时时包含了了随后数数据流的的统计信信息。 一个个NettFloow流定定义为在在一个源源IP地地址和目目的IPP地址间间传输的的单向数数据包流流,且所所有数据据包具有有共同的的传输层层源、目目的端口口号。 2. Neetfll

4、ow数数据采集集 针对对路由器器送出的的Nettfloow数据据,可以以利用NNetffloww数据采采集软件件存储到到服务器器上,以以便利用用各种NNetffloww数据分分析工具具进行进进一步的的处理。 Cisco提供了Cisco Netflow Collector(NFC)采集Netflow数据,其它许多厂家也提供类似的采集软件。 下例为利用NFC2.0采集的网络流量数据实例: 211.*.*.57|202.*.*.12|Others|localas|9|6|2392|80|80|1|40|1 出于安全原因考虑,本文中出现的IP地址均经过处理。 Netflow数据也可以在路由器上直接查看

5、,以下为从Cisco GSR路由器采集的数据实例,: gsr #att 2 (登录采集Netflow数据的GSR 2槽板卡) LC-Slot2sh ip cache flow SrcIfSrcIPaddressDstIfDstIPaddressPr SrcP DstPPkts Gi2/1219.*.*.229PO4/2217.*.*.22806 09CB 168D2 Gi2/161.*.*.23Null63.*.*.246110426 059A 1 本文中的Netflow数据分析均基于NFC采集的网络流量数据,针对路由器直接输出的Neflow数据,也可以采用类似方法分析。 3. Netflow

6、数据采集格式说明 NFC 可以定制多种Netflow数据采集格式,下例为NFC2.0采集的一种流量数据实例,本文的分析都基于这种格式。 61.*.*.68|61.*.*.195|64917|Others|9|13|4528|135|6|4|192|1 数据中各字段的含义如下: 源地址|目的地址|源自治域|目的自治域|流入接口号|流出接口号|源端口|目的端口|协议类型|包数量|字节数|流数量 4. 几点说明 Netflow主要由Cisco路由器支持,对于其它厂家的网络产品也有类似的功能,例如Juniper路由器支持sFlow功能。 Netflow支持情况与路由器类型、板卡类型、IOS版本、IOS

7、授权都有关系,不是在所有情况下都能使用,使用时需考虑自己的软硬件配置情况。 本文的所有分析数据均基于采自Cisco路由器的Netflow数据。三、互联网异常流量的Netflow分析 要对互联网异常流量进行分析,首先要深入了解其产生原理及特征,以下将重点从Netflow数据角度,对异常流量的种类、流向、产生后果、数据包类型、地址、端口等多个方面进行分析。 1. 异常流量的种类 目前,对互联网造成重大影响的异常流量主要有以下几种: (1)拒绝服务攻击(DoS) DoS攻击使用非正常的数据流量攻击网络设备或其接入的服务器,致使网络设备或服务器的性能下降,或占用网络带宽,影响其它相关用户流量的正常通信

8、,最终可能导致网络服务的不可用。 例如DoS可以利用TCP协议的缺陷,通过SYN打开半开的TCP连接,占用系统资源,使合法用户被排斥而不能建立正常的TCP连接。 以下为一个典型的DoS SYN攻击的Netflow数据实例,该案例中多个伪造的源IP同时向一个目的IP发起TCP SYN攻击。 117.*.68.45|211.*.*.49|Others|64851|3|2|10000|10000|6|1|40|1 104.*.93.81|211.*.*.49|Others|64851|3|2|5557|5928|6|1|40|1 58.*.255.108|211.*.*.49|Others|6485

9、1|3|2|3330|10000|6|1|40|1 由于Internet协议本身的缺陷,IP包中的源地址是可以伪造的,现在的DoS工具很多可以伪装源地址,这也是不易追踪到攻击源主机的主要原因。 (2)分布式拒绝服务攻击(DDoS) DDoS把DoS又发展了一步,将这种攻击行为自动化,分布式拒绝服务攻击可以协调多台计算机上的进程发起攻击,在这种情况下,就会有一股拒绝服务洪流冲击网络,可能使被攻击目标因过载而崩溃。 以下为一个典型的DDoS攻击的Netflow数据实例,该案例中多个IP同时向一个IP发起UDP攻击。 61.*.*.67|69.*.*.100|64821|as9|2|9|49064|

10、5230|17|6571|9856500|1 211.*.*.163|69.*.*.100|64751|as9|3|9|18423|22731|17|906|1359000|1 61.*.*.145|69.*.*.100|64731|Others|2|0|52452|22157|17|3|4500|1 (3)网络蠕虫病毒流量 网络蠕虫病毒的传播也会对网络产生影响。近年来,Red Code、SQL Slammer、冲击波、振荡波等病毒的相继爆发,不但对用户主机造成影响,而且对网络的正常运行也构成了的危害,因为这些病毒具有扫描网络,主动传播病毒的能力,会大量占用网络带宽或网络设备系统资源。 以下为

11、最近出现的振荡波病毒Netflow数据实例,该案例中一个IP同时向随机生成的多个IP发起445端口的TCP连接请求,其效果相当于对网络发起DoS攻击。 61.*.*.*|168.*.*.200|Others|Others|3|0|1186|445|6|1|48|1 61.*.*.*|32.*.*.207|Others|Others|3|0|10000|445|6|1|48|1 61.*.*.*|24.*.*.23|Others|Others|3|0|10000|445|6|1|48|1 (4)其它异常流量 我们把其它能够影响网络正常运行的流量都归为异常流量的范畴,例如一些网络扫描工具产生的大量

12、TCP连接请求,很容易使一个性能不高的网络设备瘫痪。 以下为一个IP对167.*.210.网段,针对UDP 137端口扫描的Netflow数据实例: 211.*.*.54|167.*.210.95|65211|as3|2|10|1028|137|17|1|78|1 211.*.*.54|167.*.210.100|65211|as3|2|10|1028|137|17|1|78|1 211.*.*.54|167.*.210.103|65211|as3|2|10|1028|137|17|1|78|1 2. 异常流量流向分析 从异常流量流向来看,常见的异常流量可分为三种情况: 网外对本网内的攻击 本

13、网内对网外的攻击 本网内对本网内的攻击 针对不同的异常流量流向,需要采用不同的防护及处理策略,所以判断异常流量流向是进一步防护的前提,以下为这三种情况的Netflow数据实例: 124.*.148.110|211.*.*.49|Others|64851|3|2|10000|10000|6|1|40|1 211.*.*.54|167.*.210.252|65211|as3|2|10|1028|137|17|1|78|1 211.*.*.187|211.*.*.69|Others|localas|71|6|1721|445|6|3|144|1 其中211开头的地址为本网地址。 3. 异常流量产生的后果 异常流量对网络的影响主要体现在两个方面: 占用带宽资源使网络拥塞,造成网络丢包、时延增大,严重时可导致网络不可用; 占用网络设备系统资源(CPU、内存等),使网络不能提供正常的服务。 4. 异常流量的数据包类型 常见的异常流量数据包形式有以下几种: TCP SYN flood(40字节) 11.*.64.3|2.*.38.180|64821|as10|5|4|1013|18|6|1|40|1 从netflow的采集数据可以看出,此异常流量的典型特征是数据包协议类型为6(TCP),数据流大小为40字节(通常为TCP的SYN连接请求)。 ICMP f

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 营销创新

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号