• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            posts - 297,  comments - 15,  trackbacks - 0

            攻擊者可以通過反彈技術使我們對DDOS 攻擊更難以防御——利用反彈服務器反彈DDOS的洪水包,也就是說,通過發送大量的欺騙請求數據包(來源地址為victim,受害服務器,或目標服務器) 給Internet上大量的服務器群,而這些服務器群收到請求后將發送大量的應答包給victim。結果是原來用于攻擊的洪水數據流被大量的服務器所稀 釋,并最終在受害者處匯集為洪水,使受害者更難以隔離攻擊洪水流,并且更難以用Traceback 跟蹤技術去找到洪水流的來源。

              在分布式DOS攻擊(DDOS)中,攻擊者事先入侵了大量服務器,并在這些服務器上植入了DDOS攻擊程序,然后結合這些被入侵的服務器的網絡傳輸力量發動攻擊。利用大量的服務器發動攻擊不僅增加了攻擊的力度,而且更難于防范。

            利用反彈技術進行DDoS攻擊的分析與防御1

            圖一顯示了以往DDOS攻擊的結構:一個主機,主服務器(Master),作用是發送控制消息給事先入侵并已植入DDOS程序的從服務器群 (Slave),控制從服務器群發起對目標服務器的攻擊。從服務器群將產生高容量的源地址為偽造的或隨機的網絡數據流,并把這些數據流發送給目標服務器。 因為數據流的源地址是偽造的,增加了追查的難度。


              利用成百上千的從服務器不僅可以另追查的難度加大(因為難以識別大量不同的來源,需要查詢大量的路由器),而且極大的阻礙了當成功追查后所需采取的行動(因為這要與大量的網絡管理員聯系,安裝大量的網絡過濾器)。

            利用反彈技術進行DDoS攻擊的分析與防御2

            而今考慮周密的攻擊者可以通過利用反彈服務器(Reflector),更好的組織他們的攻擊。反彈服務器是指,當收到一個請求數據報后就會產生一個回應 數據報的主機。例如,所有的WEB服務器,DNS服務器,及路由器都是反彈服務器,因為他們會對SYN報文或其他TCP報文回應SYN ACKs或RST報文,以及對一些IP報文回應ICMP數據報超時或目的地不可達消息的數據報。而攻擊者可以利用這些回應的數據報對目標服務器發動 DDOS攻擊。


              攻擊者首先鎖定大量的可以做為反彈 服務器的服務器群,比如說100萬臺(這并不是件很難的工作,因為在Internet上光是WEB服務器就不止這么多的,更何況還有更多其他的機器可以作 為反彈服務器)。然后攻擊者們集中事先搞定的從服務器群,向已鎖定的反彈服務器群發送大量的欺騙請求數據包(來源地址為victim,受害服務器或目標服 務器)。反彈服務器將向受害服務器發送回應數據報。結果是:到達受害服務器的洪水數據報不是幾百個,幾千個的來源,而是上百萬個來源,來源如此分散的洪水 流量將堵塞任何其他的企圖對受害服務器的連接。

              圖二顯示了利用 反彈進行DDOS攻擊的結構。注意到,受害服務器不需要追查攻擊的來源,因為所有攻擊數據報的源IP都是真實的,都是反彈服務器群的IP。而另一方面,反 彈服務器的管理人員則難以追查到從服務器的位置,因為他所收到的數據報都是偽造的(源IP為受害服務器的IP)。

            原則上,我們可以在反彈服務器上利用追蹤技術來發現從服務器的的位置。但是,反彈服務器上發送數據報的流量遠小于從服務器發送的流量。每一個從服務器可 以把它發送的網絡流量分散到所有或者一大部分反彈服務器。例如:如果這里有Nr 個反彈服務器,Ns 個從服務器,每個從服務器發送的網絡流量為F,那么每一個反彈服務器將產生的網絡流量為

            利用反彈技術進行DDoS攻擊的分析與防御3


              而Nr 遠大于Ns 。所以,服務器根據網絡流量來自動檢測是否是DDOS攻擊源的這種機制將不起作用。

            值得注意的是,不象以往DDOS攻擊,利用反彈技術,攻擊者不需要把服務器做為網絡流量的放大器(發送比攻擊者發送的更大容量的網絡數據)。他們甚至可 以使洪水流量變弱,最終才在目標服務器回合為大容量的洪水。這樣的機制讓攻擊者可以利用不同網絡結構機制的服務器作為反彈服務器,使其更容易找到足夠數量 的反彈服務器,用以發起攻擊。

              我們的分析顯示,有三種特別具威脅性的反彈服務器是:DNS服務器、Gnutella服務器、和基于TCP-IP的服務器(特別是WEB 服務器),基于TCP的實現將遭受可預測初始序列號的威脅。


            from:
            http://www.searchsecurity.com.cn/showcontent_29184.htm

            posted on 2010-01-22 18:08 chatler 閱讀(254) 評論(0)  編輯 收藏 引用 所屬分類: security
            <2009年11月>
            25262728293031
            1234567
            891011121314
            15161718192021
            22232425262728
            293012345

            常用鏈接

            留言簿(10)

            隨筆分類(307)

            隨筆檔案(297)

            algorithm

            Books_Free_Online

            C++

            database

            Linux

            Linux shell

            linux socket

            misce

            • cloudward
            • 感覺這個博客還是不錯,雖然做的東西和我不大相關,覺得看看還是有好處的

            network

            OSS

            • Google Android
            • Android is a software stack for mobile devices that includes an operating system, middleware and key applications. This early look at the Android SDK provides the tools and APIs necessary to begin developing applications on the Android platform using the Java programming language.
            • os161 file list

            overall

            搜索

            •  

            最新評論

            閱讀排行榜

            評論排行榜

            亚洲日韩中文无码久久| 中文字幕精品久久| 激情综合色综合久久综合| 四虎国产精品免费久久| 欧美精品久久久久久久自慰| 国产日产久久高清欧美一区| 亚洲精品无码久久久| 亚洲一本综合久久| 久久久久亚洲AV成人网人人网站| 久久99国产精品久久99| 伊人久久大香线蕉av不卡 | 久久婷婷色综合一区二区| 97精品伊人久久大香线蕉app| 久久综合精品国产一区二区三区| 72种姿势欧美久久久久大黄蕉| 亚洲欧洲中文日韩久久AV乱码| 精品国产一区二区三区久久蜜臀| 久久久噜噜噜www成人网| 三级三级久久三级久久| 久久精品免费大片国产大片| 久久99精品国产麻豆宅宅| 久久国产亚洲精品无码| 亚洲色大成网站WWW久久九九| 亚洲欧洲久久久精品| 日韩亚洲国产综合久久久| 狠狠人妻久久久久久综合蜜桃| 99久久国产亚洲高清观看2024| 久久99国产精品99久久| AV无码久久久久不卡网站下载| 日韩AV无码久久一区二区| 亚洲综合精品香蕉久久网| 亚洲伊人久久大香线蕉综合图片| 一本大道久久香蕉成人网| 久久久久亚洲AV成人网人人网站 | 久久天天躁狠狠躁夜夜不卡 | 国产高清美女一级a毛片久久w| 精品精品国产自在久久高清| 99国产精品久久久久久久成人热| 成人综合伊人五月婷久久| 久久国产乱子伦精品免费强| 韩国三级中文字幕hd久久精品|