人人做人人澡人人爽欧美,国产主播一区二区,久久久精品五月天,羞羞视频在线观看免费

當前位置:蘿卜系統(tǒng) > 網(wǎng)絡技術教程 > 詳細頁面

運用反彈技術進行D拒絕服務攻擊的區(qū)分

運用反彈技術進行D拒絕服務攻擊的區(qū)分

更新時間:2019-04-23 文章作者:未知 信息來源:網(wǎng)絡 閱讀次數(shù):

網(wǎng)絡技術是從1990年代中期發(fā)展起來的新技術,它把互聯(lián)網(wǎng)上分散的資源融為有機整體,實現(xiàn)資源的全面共享和有機協(xié)作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數(shù)據(jù)資源、信息資源、知識資源、專家資源、大型數(shù)據(jù)庫、網(wǎng)絡、傳感器等。 當前的互聯(lián)網(wǎng)只限于信息共享,網(wǎng)絡則被認為是互聯(lián)網(wǎng)發(fā)展的第三階段。
攻擊者可以通過反彈技術使我們對DDOS攻擊更難以防御——利用反彈服務器反彈DDOS的洪水包,也就是說,通過發(fā)送大量的欺騙請求數(shù)據(jù)包(來源地址為victim,受害服務器,或目標服務器)給Internet上大量的服務器群,而這些服務器群收到請求后將發(fā)送大量的應答包給victim。結果是原來用于攻擊的洪水數(shù)據(jù)流被大量的服務器所稀釋,并最終在受害者處匯集為洪水,使受害者更難以隔離攻擊洪水流,并且更難以用Traceback 跟蹤技術去找到洪水流的來源。

  在分布式DOS攻擊(DDOS)中,攻擊者事先入侵了大量服務器,并在這些服務器上植入了DDOS攻擊程序,然后結合這些被入侵的服務器的網(wǎng)絡傳輸力量發(fā)動攻擊。利用大量的服務器發(fā)動攻擊不僅增加了攻擊的力度,而且更難于防范。



圖 1: DDOS 攻擊的結構


[page_break]圖一顯示了以往DDOS攻擊的結構:一個主機,主服務器(Master),作用是發(fā)送控制消息給事先入侵并已植入DDOS程序的從服務器群(Slave),控制從服務器群發(fā)起對目標服務器的攻擊。從服務器群將產生高容量的源地址為偽造的或隨機的網(wǎng)絡數(shù)據(jù)流,并把這些數(shù)據(jù)流發(fā)送給目標服務器。因為數(shù)據(jù)流的源地址是偽造的,增加了追查的難度。

  利用成百上千的從服務器不僅可以另追查的難度加大(因為難以識別大量不同的來源,需要查詢大量的路由器),而且極大的阻礙了當成功追查后所需采取的行動(因為這要與大量的網(wǎng)絡管理員聯(lián)系,安裝大量的網(wǎng)絡過濾器)。



圖 2: 利用反彈進行DDOS 攻擊的結構



[page_break]而今考慮周密的攻擊者可以通過利用反彈服務器(Reflector),更好的組織他們的攻擊。反彈服務器是指,當收到一個請求數(shù)據(jù)報后就會產生一個回應數(shù)據(jù)報的主機。例如,所有的WEB服務器,DNS服務器,及路由器都是反彈服務器,因為他們會對SYN報文或其他TCP報文回應SYN ACKs或RST報文,以及對一些IP報文回應ICMP數(shù)據(jù)報超時或目的地不可達消息的數(shù)據(jù)報。而攻擊者可以利用這些回應的數(shù)據(jù)報對目標服務器發(fā)動DDOS攻擊。

  攻擊者首先鎖定大量的可以做為反彈服務器的服務器群,比如說100萬臺(這并不是件很難的工作,因為在Internet上光是WEB服務器就不止這么多的,更何況還有更多其他的機器可以作為反彈服務器)。然后攻擊者們集中事先搞定的從服務器群,向已鎖定的反彈服務器群發(fā)送大量的欺騙請求數(shù)據(jù)包(來源地址為victim,受害服務器或目標服務器)。反彈服務器將向受害服務器發(fā)送回應數(shù)據(jù)報。結果是:到達受害服務器的洪水數(shù)據(jù)報不是幾百個,幾千個的來源,而是上百萬個來源,來源如此分散的洪水流量將堵塞任何其他的企圖對受害服務器的連接。

  圖二顯示了利用反彈進行DDOS攻擊的結構。注意到,受害服務器不需要追查攻擊的來源,因為所有攻擊數(shù)據(jù)報的源IP都是真實的,都是反彈服務器群的IP。而另一方面,反彈服務器的管理人員則難以追查到從服務器的位置,因為他所收到的數(shù)據(jù)報都是偽造的(源IP為受害服務器的IP)。

  原則上,我們可以在反彈服務器上利用追蹤技術來發(fā)現(xiàn)從服務器的的位置。但是,反彈服務器上發(fā)送數(shù)據(jù)報的流量遠小于從服務器發(fā)送的流量。每一個從服務器可以把它發(fā)送的網(wǎng)絡流量分散到所有或者一大部分反彈服務器。例如:如果這里有Nr 個反彈服務器,Ns 個從服務器,每個從服務器發(fā)送的網(wǎng)絡流量為F,那么每一個反彈服務器將產生的網(wǎng)絡流量為,而Nr 遠大于Ns 。所以,服務器根據(jù)網(wǎng)絡流量來自動檢測是否是DDOS攻擊源的這種機制將不起作用。

  值得注意的是,不象以往DDOS攻擊,利用反彈技術,攻擊者不需要把服務器做為網(wǎng)絡流量的放大器(發(fā)送比攻擊者發(fā)送的更大容量的網(wǎng)絡數(shù)據(jù))。他們甚至可以使洪水流量變弱,最終才在目標服務器回合為大容量的洪水。這樣的機制讓攻擊者可以利用不同網(wǎng)絡結構機制的服務器作為反彈服務器,使其更容易找到足夠數(shù)量的反彈服務器,用以發(fā)起攻擊。

  我們的分析顯示,有三種特別具威脅性的反彈服務器是:DNS服務器、Gnutella服務器、和基于TCP-IP的服務器(特別是WEB 服務器),基于TCP的實現(xiàn)將遭受可預測初始序列號的威脅。



網(wǎng)絡的神奇作用吸引著越來越多的用戶加入其中,正因如此,網(wǎng)絡的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術都需要適時應勢,對應發(fā)展,這正是網(wǎng)絡迅速走向進步的催化劑。

溫馨提示:喜歡本站的話,請收藏一下本站!

本類教程下載

系統(tǒng)下載排行

網(wǎng)站地圖xml | 網(wǎng)站地圖html
主站蜘蛛池模板: 阿城市| 新安县| 黑河市| 兴海县| 获嘉县| 库车县| 新巴尔虎左旗| 禹城市| 贞丰县| 年辖:市辖区| 赤城县| 延安市| 新丰县| 哈尔滨市| 依安县| 淮阳县| 襄汾县| 梁平县| 寿宁县| 广宗县| 平和县| 科尔| 松阳县| 民乐县| 海门市| 盖州市| 阳新县| 左贡县| 洛川县| 甘孜县| 温宿县| 澜沧| 贺兰县| 巴南区| 威海市| 永泰县| 阜康市| 金湖县| 大方县| 伊春市| 鹤山市|