??xml version="1.0" encoding="utf-8" standalone="yes"?>久久综合视频网,国产毛片久久久久久国产毛片 ,国内精品久久久久久不卡影院 http://m.shnenglu.com/beautykingdom/category/12594.htmlzh-cnFri, 22 Jan 2010 11:40:06 GMTFri, 22 Jan 2010 11:40:06 GMT60利用反弹技术进行DDoSd的分析与防Mhttp://m.shnenglu.com/beautykingdom/archive/2010/01/22/106234.htmlchatlerchatlerFri, 22 Jan 2010 10:08:00 GMThttp://m.shnenglu.com/beautykingdom/archive/2010/01/22/106234.htmlhttp://m.shnenglu.com/beautykingdom/comments/106234.htmlhttp://m.shnenglu.com/beautykingdom/archive/2010/01/22/106234.html#Feedback0http://m.shnenglu.com/beautykingdom/comments/commentRss/106234.htmlhttp://m.shnenglu.com/beautykingdom/services/trackbacks/106234.html

d者可以通过反弹技术我们对DDOS d更难以防御——利用反Ҏ务器反弹DDOS的洪水包Q也是_通过发送大量的ƺ骗h数据包(来源地址为victimQ受x务器Q或目标服务器) lInternet上大量的服务器群Q而这些服务器收到请求后发送大量的应答包给victim。结果是原来用于d的洪水数据流被大量的服务器所E 释,q最l在受害者处汇集为洪_使受完更难以隔离dz水,q且更难以用Traceback 跟踪技术去扑ֈz水的来源?

  在分布式DOSdQDDOSQ中Q攻击者事先入侵了大量服务器,q在q些服务器上植入了DDOSdE序Q然后结合这些被入R的服务器的网l传输力量发动攻凅R利用大量的服务器发动攻M仅增加了d的力度,而且更难于防范?/p>

利用反弹技术进行DDoSd的分析与防M1

图一昄了以往DDOSd的结构:一个主机,L务器QMasterQ,作用是发送控制消息给事先入Rq已植入DDOSE序的从服务器群 QSlaveQ,控制从服务器发起对目标服务器的d。从服务器群生高定w的源地址Z造的或随机的|络数据,q把q些数据发送给目标服务器? 因ؓ数据的源地址是伪造的Q增加了q查的难度?


  利用成百上千的从服务器不仅可以另q查的难度加大(因ؓ难以识别大量不同的来源,需要查询大量的路由器)Q而且极大的阻了当成功追查后所需采取的行动(因ؓq要与大量的|络理员联p,安装大量的网l过滤器Q?/p>

利用反弹技术进行DDoSd的分析与防M2

而今考虑周密的攻击者可以通过利用反弹服务器(ReflectorQ,更好的组l他们的d。反Ҏ务器是指Q当收到一个请求数据报后就会生一个回? 数据报的L。例如,所有的WEB服务器,DNS服务器,及\由器都是反弹服务器,因ؓ他们会对SYN报文或其他TCP报文回应SYN ACKs或RST报文Q以及对一些IP报文回应ICMP数据报超时或目的C可达消息的数据报。而攻击者可以利用这些回应的数据报对目标服务器发? DDOSd?


  d者首先锁定大量的可以做ؓ反弹 服务器的服务器群Q比如说100万台Q这q不是g很难的工作,因ؓ在Internet上光是WEB服务器就不止q么多的Q更何况q有更多其他的机器可以作 为反Ҏ务器Q。然后攻击者们集中事先搞定的从服务器群Q向已锁定的反弹服务器群发送大量的ƺ骗h数据包(来源地址为victimQ受x务器或目标服 务器Q。反Ҏ务器向受害服务器发送回应数据报。结果是Q到辑֏x务器的洪水数据报不是几百个,几千个的来源Q而是上百万个来源Q来源如此分散的z水 量堵塞Q何其他的企图对受x务器的连接?/p>

  图二昄了利? 反弹q行DDOSd的结构。注意到Q受x务器不需要追查攻ȝ来源Q因为所有攻L据报的源IP都是真实的,都是反弹服务器群的IP。而另一斚wQ反 Ҏ务器的管理h员则难以q查C服务器的位置Q因Z所收到的数据报都是伪造的Q源IP为受x务器的IPQ?/p>

原则上,我们可以在反Ҏ务器上利用追t技术来发现从服务器的的位置。但是,反弹服务器上发送数据报的流量远于从服务器发送的量。每一个从服务器可 以把它发送的|络量分散到所有或者一大部分反Ҏ务器。例如:如果q里有Nr 个反Ҏ务器QNs 个从服务器,每个从服务器发送的|络量为FQ那么每一个反Ҏ务器生的|络量?/p>

利用反弹技术进行DDoSd的分析与防M3


  而Nr q大于Ns 。所以,服务器根据网l流量来自动是否是DDOSd源的q种机制不起作用?/p>

值得注意的是Q不象以往DDOSdQ利用反Ҏ术,d者不需要把服务器做为网l流量的攑֤器(发送比d者发送的更大定w的网l数据)。他们甚臛_ 以ɋz水量变弱Q最l才在目标服务器回合为大定w的洪水。这L机制让攻击者可以利用不同网l结构机制的服务器作为反Ҏ务器Q其更Ҏ扑ֈ_数量 的反Ҏ务器Q用以发h凅R?/p>

  我们的分析显C,有三U特别具威胁性的反弹服务器是QDNS服务器、Gnutella服务器、和ZTCP-IP的服务器Q特别是WEB 服务器)Q基于TCP的实现将遭受可预初始序列号的威胁?/p>
from:
http://www.searchsecurity.com.cn/showcontent_29184.htm



chatler 2010-01-22 18:08 发表评论
]]>
Suse防火墙修改端?/title><link>http://m.shnenglu.com/beautykingdom/archive/2009/12/25/104032.html</link><dc:creator>chatler</dc:creator><author>chatler</author><pubDate>Fri, 25 Dec 2009 03:33:00 GMT</pubDate><guid>http://m.shnenglu.com/beautykingdom/archive/2009/12/25/104032.html</guid><wfw:comment>http://m.shnenglu.com/beautykingdom/comments/104032.html</wfw:comment><comments>http://m.shnenglu.com/beautykingdom/archive/2009/12/25/104032.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://m.shnenglu.com/beautykingdom/comments/commentRss/104032.html</wfw:commentRss><trackback:ping>http://m.shnenglu.com/beautykingdom/services/trackbacks/104032.html</trackback:ping><description><![CDATA[<div class="pvfhvhl" id=fileContent>手动修改Q?br>#vi /etc/sysconfig/SuSEfirewall2<br><br>#TCP端口的情况:<br>FW_SERVICES_EXT_TCP = "6000"<br>#UDP端口的情况:<br>FW_SERVICES_EXT_UDP = "177"<br>防火墙设|的生效Q?br>#rcSuSEfirewall2 restart</div> <img src ="http://m.shnenglu.com/beautykingdom/aggbug/104032.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://m.shnenglu.com/beautykingdom/" target="_blank">chatler</a> 2009-12-25 11:33 <a href="http://m.shnenglu.com/beautykingdom/archive/2009/12/25/104032.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>DOSd原理及方法介l?/title><link>http://m.shnenglu.com/beautykingdom/archive/2009/12/20/103595.html</link><dc:creator>chatler</dc:creator><author>chatler</author><pubDate>Sun, 20 Dec 2009 14:57:00 GMT</pubDate><guid>http://m.shnenglu.com/beautykingdom/archive/2009/12/20/103595.html</guid><wfw:comment>http://m.shnenglu.com/beautykingdom/comments/103595.html</wfw:comment><comments>http://m.shnenglu.com/beautykingdom/archive/2009/12/20/103595.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://m.shnenglu.com/beautykingdom/comments/commentRss/103595.html</wfw:commentRss><trackback:ping>http://m.shnenglu.com/beautykingdom/services/trackbacks/103595.html</trackback:ping><description><![CDATA[已经有很多介lDOSQDenial of ServiceQ即拒绝服务Q攻ȝ文章Q但是,多数是不知道DOS到底是什么,它到底是怎么实现的。本文主要介lDOS的机理和常见的实施方法。因前段旉仔细了解了TCP/IP协议以及RFC文Q有点心得。同Ӟ文中有部分内容参考了Shaft的文章翻译而得<br>。要想了解DOSd得实现机理,必须对TCP有一定的了解。所以,本文分ؓ两部分,W一部分介绍一<br>些实现DOSd相关的协议,W二部分则介lDOS的常见方式?br><br>1?什么是DOSd<br>DOSQ即Denial Of ServiceQ拒l服务的~写Q可不能认ؓ是微软的dos操作pȝ了。好象在5·1的时候闹q这LW话。拒l服务,q当于必胜客在客满的时候不再让MP呵呵Q你惛_馅饼Q就必须在门口等吧。DOSdx击者想办法让目标机器停止提供服务或资源讉KQ这些资源包括磁盘空间、内存、进E甚至网l带宽,从而阻止正常用L讉K。比如:<br>* 试图FLOOD服务器,L合法的网l?br>* 破坏两个机器间的q接Q阻止访问服?br>* LҎ用户讉K服务<br>* 破坏服务器的服务或者导致服务器L<br>不过Q只有那些比较阴险的d者才单独使用DOSdQ破坏服务器。通常QDOSd会被作ؓ一ơ入늚一部分Q比如,l过入R系l的时候,通常从用大量的攻d发,D入R系l日志过多或者反应迟钝,q样Q入侵者就可以在潮水般的攻M混骗q入侉|系l?br><br>2、有关TCP协议的东?br>TCPQtransmission control protocolQ传输控制协议)Q是用来在不可靠的因特网上提供可靠的、端到端的字节流通讯协议Q在RFC793中有正式定义Q还有一些解决错误的东西在RFC 1122中有记录QRFC 1323则有TCP的功能扩展?br><br>我们常见到的TCP/IP协议中,IP层不保证数据报正确传送到目的圎ͼTCP则从本地机器接受用户的数据流Q将其分成不过64K字节的数据片D,每个数据片D作为单独的IP数据包发送出去,最后在目的地机器中再组合成完整的字节流QTCP协议必须保证可靠性?br><br>发送和接收方的TCP传输以数据段的Ş式交换数据,一个数据段包括一个固定的20字节_加上可选部分,后面再跟上数据,TCP协议从发送方传送一个数据段的时候,q要启动计时器,当数据段到达目的地后Q接收方q要发送回一个数据段Q其中有一个确认序P它等于希望收到的下一个数据段的顺序号Q如果计时器在确认信息到辑։时了,发送方会重新发送这个数据段?br><br>上面Q我们M上了解一点TCP协议Q重要的是要熟悉TCP的数据头QheaderQ。因为数据流的传输最重要的就是header里面的东西,至于发送的数据Q只是header附带上的。客L和服务端的服务响应就是同header里面的数据相养I两端的信息交和交换是根据header中的内容实施的,因此Q要实现DOSQ就必须对header中的内容非常熟悉?br><br>下面是TCP数据D头格式?br>Source Port?Destination Port :是本地端口和目标端口<br>Sequence Number ?Acknowledgment Number Q是序号和认P认h希望接收的字节号。这都是32位的Q在TCP中Q每个数据字节都被编受Data offset :表明TCP头包含多个32位字Q用来确定头的长度,因ؓ头中可选字D长度是不定的。Reserved : 保留?位,现在没用Q都?<br>接下来是6?位的标志Q这是两个计机数据交流的信息标志。接收和发送断Ҏq些标志来确定信息流的种cR下面是一些介l: URGQ(Urgent Pointer field significantQ紧急指针。用到的时候gؓ1Q用来处理避免TCP数据中断ACKQ(Acknowledgment field significantQ置1时表C确认号QAcknowledgment NumberQؓ合法Qؓ0的时候表C数据段不包含确认信息,认可忽略?br>PSHQ(Push FunctionQ,PUSH标志的数据,|?时请求的数据D在接收方得到后可直接送到应用E序Q而不必等到缓冲区满时才传送?br>RSTQ(Reset the connectionQ用于复位因某种原因引v出现的错误连接,也用来拒l非法数据和h。如?br>接收到RST位时候,通常发生了某些错误?br>SYNQ(Synchronize sequence numbersQ用来徏立连接,在连接请求中QSYN=1QCK=0Q连接响应时QSYN=1Q?br>ACK=1。即QSYN和ACK来区分Connection Request和Connection Accepted?br>FINQ(No more data from senderQ用来释放连接,表明发送方已经没有数据发送?br><br>知道q重要的6个指C标志后Q我们l来?br>16位的WINDOW字段Q表C确认了字节后还可以发送多字节。可以ؓ0Q表C已l收到包括确认号?Q即已发送所有数据)<br>在内的所有数据段?br>接下来是16位的Checksum字段Q用来确保可靠性的?br>16位的Urgent PointerQ和下面的字D|们这里不解释了。不然太多了。呵呵,h啊?br><br>我们q入比较重要的一部分QTCPq接握手q程。这个过E简单地分ؓ三步。在没有q接中,接受方(我们针对服务器)Q服务器处于LISTEN状态,{待其他机器发送连接请求?br>W一步:客户端发送一个带SYN位的hQ向服务器表C需要连接,比如发送包假设h序号?0Q那么则为:SYN=10QACK=0Q然后等待服务器的响应?br>W二步:服务器接收到q样的请求后Q查看是否在LISTEN的是指定的端口,不然Q就发送RST=1应答Q拒l徏立连接。如果接收连接,那么服务器发送确认,SYN为服务器的一个内码,假设?00QACK位则是客L的请求序号加1Q本例中发送的数据是:SYN=100QACK=11Q用q样的数据发送给客户端。向客户端表C,服务器连接已l准备好了,{待客户端的认q时客户端接收到消息后,分析得到的信息,准备发送确认连接信号到服务?br>W三步:客户端发送确认徏立连接的消息l服务器。确认信息的SYN位是服务器发送的ACK位,ACK位是服务器发送的SYN位加1。即QSYN=11QACK=101?br>q时Q连接已l徏立v来了。然后发送数据,<SYN=11QACK=101><DATA>。这是一个基本的h和连接过E。需要注意的是这些标志位的关p,比如SYN、ACK?br><br>3、服务器的缓冲区队列QBacklog QueueQ?br>服务器不会在每次接收到SYNhqd客户端徏立连接,而是接请求分配内存空_建立会话Qƈ攑ֈ一个等待队列中。如果,q个{待的队列已l满了,那么Q服务器׃在ؓ新的q接分配M东西Q直接丢弃新的请求。如果到了这L地步Q服务器是拒绝服务了?br>如果服务器接收到一个RST位信息,那么p是一个有错误的数据段Q会Ҏ客户端IPQ把q样的连接在~冲区队列中清除掉。这对IPƺ骗有媄响,也能被利用来做DOSd?br><br>####################################################################<br><br>上面的介l,我们了解TCP协议Q以及连接过E。要对SERVER实施拒绝服务dQ实质上的方式就是有两个Q?br>一Q?q服务器的~冲区满Q不接收新的h?br>二, 使用IPƺ骗Q迫使服务器把合法用Lq接复位Q媄响合法用Lq接<br>q就是DOSd实施的基本思想。具体实现有q样的方法:<br><br>1、SYN FLOOD<br>利用服务器的q接~冲区(Backlog QueueQ,利用Ҏ的程序,讄TCP的HeaderQ向服务器端不断地成倍发送只有SYN标志的TCPq接h。当服务器接收的时候,都认为是没有建立h的连接请求,于是些请求徏立会话,排到~冲区队列中?br>如果你的SYNh过了服务器能容U的限度Q缓冲区队列满,那么服务器就不再接收新的h了。其他合法用Lq接都被拒绝掉。可以持l你的SYNh发送,直到~冲Z都是你的只有SYN标记的请求。现在有很多实施SYN FLOOD的工P呵呵Q自己找d?br><br>2、IPƺ骗DOSd<br>q种d利用RST位来实现。假讄在有一个合法用?1.1.1.1)已经同服务器建立了正常的q接Q攻击者构造攻ȝTCP数据Q伪装自qIP?.1.1.1Qƈ向服务器发送一个带有RST位的TCP数据Dc服务器接收到这L数据后,认ؓ?.1.1.1发送的q接有错误,׃清空~冲Z建立好的q接。这Ӟ如果合法用户1.1.1.1再发送合法数据,服务器就已经没有q样的连接了Q该用户必<br>M新开始徏立连接。攻LQ伪造大量的IP地址Q向目标发送RST数据Q服务器不对合法用h务?br><br>3?带宽DOSd<br>如果你的q接带宽_大而服务器又不是很大,你可以发送请求,来消耗服务器的缓冲区消耗服务器的带宽。这U攻d是h多力量大了,配合上SYN一起实施DOSQ威力巨大。不q是初DOSd。呵cPing白宫Q?你发疯了啊!<br><br><br>4、自w消耗的DOSd<br>q是一U老式的攻L法。说老式Q是因ؓ老式的系l有q样的自wBUG。比如Win95 (winsock v1), Cisco IOS v.10.x, 和其他过时的pȝ?br>q种DOSd是把请求客LIP和端口弄成主机的IP端口相同Q发送给L。得主机给自己发送TCPh和连接。这U主机的漏洞会很快把资源消耗光。直接导致当机。这中伪装对一些n份认证系l还是威胁巨大的?br>上面q些实施DOSd的手D|主要的就是构造需要的TCP数据Q充分利用TCP协议。这些攻L法都是徏立在TCP基础上的。还<br>有其他的DOSd手段?br><br>5、塞满服务器的硬?br>通常Q如果服务器可以没有限制地执行写操作Q那么都能成为塞满硬盘造成DOSd的途径Q比如:<br>发送垃N件。一般公司的服务器可能把邮g服务器和WEB服务器都攑֜一赗破坏者可以发送大量的垃圾邮gQ这些邮件可能都塞在一个邮仉列中或者就是坏邮g队列中,直到邮箱被撑破或者把盘塞满?br>让日志记录满。入侵者可以构造大量的错误信息发送出来,服务器记录这些错误,可能造成日志文g非常庞大Q甚至会塞满盘。同时会让管理员痛苦地面对大量的日志Q甚臛_不能发现入R者真正的入R途径?br>向匿名FTP塞垃圾文件。这样也可以塞满盘I间?br><br>6、合理利用策?br>一般服务器都有关于帐户锁定的安全策略,比如Q某个帐戯l?ơ登陆失败,那么q个帐号被锁定。这点也可以被破坏者利用,他们伪装一个帐号去错误登陆Q这样得这个帐可锁定Q而正常的合法用户׃能用这个帐号去登陆pȝ? .<br><br>from:<br>http://lib.360doc.com/06/1103/22/4546_249496.shtml <br><br><br><img src ="http://m.shnenglu.com/beautykingdom/aggbug/103595.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://m.shnenglu.com/beautykingdom/" target="_blank">chatler</a> 2009-12-20 22:57 <a href="http://m.shnenglu.com/beautykingdom/archive/2009/12/20/103595.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item></channel></rss> <footer> <div class="friendship-link"> <p>лǵվܻԴȤ</p> <a href="http://m.shnenglu.com/" title="精品视频久久久久">精品视频久久久久</a> <div class="friend-links"> </div> </div> </footer> <a href="http://www.jxjiahegs.cn" target="_blank">99þþƷѹۿ</a>| <a href="http://www.bibi81.cn" target="_blank">ɫۺϾþۺ</a>| <a href="http://www.znaw.cn" target="_blank">Ʒþˬۺ</a>| <a href="http://www.sxysw.cn" target="_blank">þþƷһ</a>| <a href="http://www.huangjisoo.cn" target="_blank">պƷþþþþ</a>| <a href="http://www.viparadise.com.cn" target="_blank">AVһȾþ</a>| <a href="http://www.xbbu.cn" target="_blank">91ƷۺϾþþþþ</a>| <a href="http://www.uqtl.cn" target="_blank">AVһȾþ</a>| <a href="http://www.qdog.com.cn" target="_blank">޺ݺۺϾþþþ</a>| <a href="http://www.cqhxdj.com.cn" target="_blank">þþƷAVȫ</a>| <a href="http://www.telaviv.com.cn" target="_blank">99þù뾫Ʒ</a>| <a href="http://www.mx3g.cn" target="_blank">jizzjizzƷþ</a>| <a href="http://www.webugame.cn" target="_blank">鶹wwwþ</a>| <a href="http://www.paypaal.cn" target="_blank">þþþþþþ</a>| <a href="http://www.kyj123.cn" target="_blank">˾þô߽</a>| <a href="http://www.2jg.com.cn" target="_blank">þҹ³˿Ƭϼ</a>| <a href="http://www.ewoman.com.cn" target="_blank">Ҳȥþۺ</a>| <a href="http://www.4060262.cn " target="_blank">99þ99þþƷƬ</a>| <a href="http://www.uqknet.cn" target="_blank">þþþþþþþþþþþ </a>| <a href="http://www.panxl.cn" target="_blank">Ⱦþԭɫwww</a>| <a href="http://www.lady8.cn" target="_blank">޹Ƶþ</a>| <a href="http://www.rpsrbk.cn" target="_blank">2021þùԲľƷ</a>| <a href="http://www.eiszar86.cn" target="_blank">þþþþ</a>| <a href="http://www.kengsai.cn" target="_blank">һaƬþëƬ</a>| <a href="http://www.yunxinggroup.com.cn" target="_blank">ۺϾþþƷɫ</a>| <a href="http://www.ohdou.cn" target="_blank">Ʒ99þþþþ</a>| <a href="http://www.16sg.cn" target="_blank">þþþƷ </a>| <a href="http://www.18xh.cn" target="_blank">ˬݾþþۺ鶹</a>| <a href="http://www.zhuangzhua.cn" target="_blank">996þùƷ߹ۿ</a>| <a href="http://www.xiangyuesiji.cn" target="_blank">ŷþһ</a>| <a href="http://www.pcsaver.cn" target="_blank">ɫɫݺɫۺϾþ</a>| <a href="http://www.68002.com.cn" target="_blank">18ƾþþAAAƬ</a>| <a href="http://www.cqmh.com.cn" target="_blank">þù˾Ʒ</a>| <a href="http://www.lubricantbrand.cn" target="_blank">һõþۺϺݺݰ</a>| <a href="http://www.xiaomaidou.cn" target="_blank">ۺϾþһ</a>| <a href="http://www.kangaiw.cn" target="_blank">Ʒþþþþù</a>| <a href="http://www.2mo04k.cn" target="_blank">AVþþþò</a>| <a href="http://www.jmjrt.cn" target="_blank">ɫۺϾþþþһ</a>| <a href="http://www.ominimo.cn" target="_blank">Ƭѹۿþ</a>| <a href="http://www.mrzqjn.cn" target="_blank">þþƷƵ</a>| <a href="http://www.symfony.net.cn" target="_blank">Ʒþþþþҹҹ</a>| <script> (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })(); </script> </body>