網絡技術是從1990年代中期發展起來的新技術,它把互聯網上分散的資源融為有機整體,實現資源的全面共享和有機協作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數據資源、信息資源、知識資源、專家資源、大型數據庫、網絡、傳感器等。 當前的互聯網只限于信息共享,網絡則被認為是互聯網發展的第三階段。 五、常見蠕蟲病毒的NetFlow分析案例利用上訴方法可以分析目前互聯網中存在的大多數異常流量,特別是對于近年來在互聯網中造成較大影響的多數蠕蟲病毒,其分析效果非常明顯,以下為幾種蠕蟲病毒的NetFlow分析實例: 1. 紅色代碼 (Code Red Worm) 2001年7月起發作,至今仍在網絡流量中經常出現。 211.*.*.237|192.*.148.107|65111|as1|6|72| 3684|80|80|3|144|1 211.*.*.237|192.*.141.167|65111|as1|6|36| 4245|80|80|3|144|1 211.*.*.237|160.*.84.142|65111|as1|6|72| 4030|80|80|3|144|1 NetFlow流數據典型特征:目的端口80, 協議類型80,包數量3,字節數144。 2. 硬盤殺手(worm.opasoft,W32.Opaserv.Worm) 2002年9月30日起發作,曾對許多網絡設備性能造成影響,2003年后逐漸減少。 61.*.*.196|25.|*.156.106|64621|Others|6|36| 1029|137|17|1|78|1 61.*.*.196|25.*.156.107|64621|Others|6|36| 1029|137|17|1|78|1 61.*.*.196|25.*.156.108|64621|Others|6|36| 1029|137|17|1|78|1 NetFlow流數據典型特征:目的端口137,協議類型UDP,字節數78。 3. 2003蠕蟲王 (Worm.NetKiller2003,WORM_SQLP1434,W32.Slammer,W32.SQLExp.Worm) 2003年1月25日起爆發,造成全球互聯網幾近癱瘓,至今仍是互聯網中最常見的異常流量之一。 61.*.*.124|28.*.17.190|65111|as1|6|34|4444| 1434|17|1|404|1 61.*.*.124|28.*.154.90|65111|as1|6|70|4444| 1434|17|1|404|1 61.*.*.124|28.*.221.90|65111|as1|6|36|4444| 1434|17|1|404|1 NetFlow流數據典型特征:目的端口1434,協議類型UDP,字節數404 4. 沖擊波 (WORM.BLASTER,W32.Blaster.Worm) 2003年8月12日起爆發,由其引發了危害更大的沖擊波殺手病毒。 211.*.*.184|99.*.179.27|Others|Others|161|0| 1523|135|6|1|48|1 211.*.*.184|99.*.179.28|Others|Others|161|0| 1525|135|6|1|48|1 211.*.*.184|99.*.179.29|Others|Others|161|0| 1527|135|6|1|48|1 典型特征:目的端口135,協議類型TCP,字節數48 5. 沖擊波殺手(Worm.KillMsBlast,W32.Nachi.worm,W32.Welchia.Worm) 2003年8月18日起發現,其產生的ICMP流量對全球互聯網造成了很大影響,2004年后病毒流量明顯減少。 211.*.*.91|211.*.*.77|Others|Others|4|0|0| 2048|1|1|92|1 211.*.*.91|211.*.*.78|Others|Others|4|0|0| 2048|1|1|92|1 211.*.*.91|211.*.*.79|Others|Others|4|0|0| 2048|1|1|92|1 NetFlow流數據典型特征:目的端口2048,協議類型ICMP,字節數92 6. 振蕩波(Worm.Sasser,W32.Sasser) 2004年5月爆發。 61.*.*.*|32.*.70.207|Others|Others|3|0|10000| 445|6|1|48|1 61.*.*.*|24.*.217.23|Others|Others|3|0|10000| 445|6|1|48|1 61.*.*.*|221.*.65.84|Others|Others|3|0|10000| 445|6|1|48|1 NetFlow流數據典型特征:目的端口445,協議類型TCP,字節數48 從以上案例可以看出,蠕蟲爆發時,應用Neflow分析方法,可以根據病毒流量的NetFlow特征快速定位感染病毒的IP地址,并參考NetFlow數據流的其它特征在網絡設備上采取相應的限制、過濾措施,從而達到抑制病毒流量傳播的目的。 網絡的神奇作用吸引著越來越多的用戶加入其中,正因如此,網絡的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術都需要適時應勢,對應發展,這正是網絡迅速走向進步的催化劑。 |
溫馨提示:喜歡本站的話,請收藏一下本站!