由于tcp/ip协议是internet的基础协议,所以对tcp/ip协议的完善和改进是非常必要的。tcp/ip协议从开始设计时候并没有考虑到现在网络上如此多的威胁,由此导致了许多形形色色的攻击方法,一般针对协议原理的攻击(尤其是ddos)我们无能为力。现将tcp/ip攻击的常用原理介绍如下。
1) 源地址欺骗(source address spoofing)、ip欺骗(ip spoofing)和dns欺骗(dns spoofing)。其基本原理:是利用ip地址并不是出厂的时候与mac固定在一起的,攻击者通过自封包和修改网络节点的ip地址,冒充某个可信节点的ip地址,进行攻击。
主要有三种手法:1. 瘫痪真正拥有ip的可信主机,伪装可信主机攻击服务器;2.
中间人攻击;3. dns欺骗(dns spoofing)和“会话劫持”(session hijack);
2) 源路由选择欺骗(source routing spoofing)。原理:利用ip数据包中的一个选项-ip source routing来指定路由,利用可信用户对服务器进行攻击,特别是基于udp协议的由于其是面向非连接的,更容易被利用来攻击;
3) 路由选择信息协议攻击(rip attacks)。原理:攻击者在网上发布假的路由信息,再通过icmp重定向来欺骗服务器路由器和主机,将正常的路由器标志为失效,从而达到攻击的目的。
4) tcp序列号欺骗和攻击(tcp sequence number spoofing and attack),基本有三种:
1. 伪造tcp序列号,构造一个伪装的tcp封包,对网络上可信主机进行攻击;
2. syn攻击(syn attack)。这类攻击手法花样很多,蔚为大观。但是其原理基本一致,让tcp协议无法完成三次握手协议;
3. teardrop攻击(teardrop attack)和land攻击(land attack)。原理:利用系统接收ip数据包,对数据包长度和偏移不严格的漏洞进行的。
随着internet互联网络带宽的增加和多种ddos黑客工具的不断发布,ddos拒绝服务攻击的实施越来越容易,ddos攻击事件正在成上升趋势。出于商业竞争、打击报复和网络敲诈等多种因素,导致很多idc托管机房、商业站点、游戏服务器、聊天网络等网络服务商长期以来一直被ddos攻击所困扰,随之而来的是客户投诉、同虚拟主机用户受牵连、法律纠纷、商业损失等一系列问题,因此,解决ddos攻击问题成为网络服务商必须考虑的头等大事。
ddos是英文“distributed denial of service”的缩写,意即“分布式拒绝服务”,那么什么又是拒绝服务(denial of service)呢?可以这么理解,凡是能导致合法用户不能够访问正常网络服务的行为都算是拒绝服务攻击。也就是说拒绝服务攻击的目的非常明确,就是要阻止合法用户对正常网络资源的访问,从而达成攻击者不可告人的目的。
虽然同样是拒绝服务攻击,但是ddos和dos还是有所不同,ddos的攻击策略侧重于通过很多“僵尸主机”(被攻击者入侵过或可间接利用的主机)向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务,分布式拒绝服务攻击一旦被实施,攻击网络包就会犹如洪水般涌向受害主机,从而把合法用户的网络包淹没,导致合法用户无法正常访问服务器的网络资源,因此,拒绝服务攻击又被称之为“洪水式攻击”,常见的ddos攻击手段有syn flood、ack flood、udp flood、icmp flood、tcp flood、connections flood、script flood、proxy flood等;而dos则侧重于通过对主机特定漏洞的利用攻击导致网络栈失效、系统崩溃、主机死机而无法提供正常的网络服务功能,从而造成拒绝服务,常见的dos攻击手段有teardrop、land、jolt、igmp nuker、boink、smurf、bonk、oob等。就这两种拒绝服务攻击而言,危害较大的主要是ddos攻击,原因是很难防范,至于dos攻击,通过给主机服务器打补丁或安装防火墙软件就可以很好地防范,后文会详细介绍怎么对付ddos攻击。
ddos的表现形式主要有两种,一种为流量攻击,主要是针对网络带宽的攻击,即大量攻击包导致网络带宽被阻塞,合法网络包被虚假的攻击包淹没而无法到达主机;另一种为资源耗尽攻击,主要是针对服务器主机的攻击,即通过大量攻击包导致主机的内存被耗尽或cpu被内核及应用程序占完而造成无法提供网络服务。
如何判断**是否遭受了流量攻击呢?可通过ping命令来测试,若发现ping超时或丢包严重(假定平时是正常的),则可能遭受了流量攻击,此时若发现和你的主机接在同一交换机上的服务器也访问不了了,基本可以确定是遭受了流量攻击。当然,这样测试的前提是你到服务器主机之间的icmp协议没有被路由器和防火墙等设备屏蔽,否则可采取telnet主机服务器的网络服务端口来测试,效果是一样的。
不过有一点可以肯定,假如平时ping你的主机服务器和接在同一交换机上的主机服务器都是正常的,突然都ping不通了或者是严重丢包,那么假如可以排除网络故障因素的话则肯定是遭受了流量攻击,再一个流量攻击的典型现象是,一旦遭受流量攻击,会发现用远程终端连接**服务器会失败。
相对于流量攻击而言,资源耗尽攻击要容易判断一些,假如平时ping**主机和访问**都是正常的,发现突然**访问非常缓慢或无法访问了,而ping还可以ping通,则很可能遭受了资源耗尽攻击,此时若在服务器上用netstat -na命令观察到有大量的syn_received、time_wait、fin_wait_1等状态存在,而established很少,则可判定肯定是遭受了资源耗尽攻击。还有一种属于资源耗尽攻击的现象是,ping自己的**主机ping不通或者是丢包严重,而ping与自己的主机在同一交换机上的服务器则正常,造成这种原因是**主机遭受攻击后导致系统内核或某些应用程序cpu利用率达到100%无法回应ping命令,其实带宽还是有的,否则就ping不通接在同一交换机上的主机了。
当前主要有三种流行的ddos攻击:
1、syn/ack flood攻击:这种攻击方法是经典最有效的ddos方法,可通杀各种系统的网络服务,主要是通过向受害主机发送大量伪造源ip和源端口的syn或ack包,导致主机的缓存资源被耗尽或忙于发送回应包而造成拒绝服务,由于源都是伪造的故追踪起来比较困难,缺点是实施起来有一定难度,需要高带宽的僵尸主机支持。少量的这种攻击会导致主机服务器无法访问,但却可以ping的通,在服务器上用netstat -na命令会观察到存在大量的syn_received状态,大量的这种攻击会导致ping失败、tcp/ip栈失效,并会出现系统凝固现象,即不响应键盘和鼠标。
普通防火墙大多无法抵御此种攻击。
2、tcp全连接攻击:这种攻击是为了绕过常规防火墙的检查而设计的,一般情况下,常规防火墙大多具备过滤teardrop、land等dos攻击的能力,但对于正常的tcp连接是放过的,殊不知很多网络服务程序(如:iis、apache等web服务器)能接受的tcp连接数是有限的,一旦有大量的tcp连接,即便是正常的,也会导致**访问非常缓慢甚至无法访问,tcp全连接攻击就是通过许多僵尸主机不断地与受害服务器建立大量的tcp连接,直到服务器的内存等资源被耗尽而被拖跨,从而造成拒绝服务,这种攻击的特点是可绕过一般防火墙的防护而达到攻击目的,缺点是需要找很多僵尸主机,并且由于僵尸主机的ip是暴露的,因此容易被追踪。
3、刷script脚本攻击:这种攻击主要是针对存在asp、jsp、php、cgi等脚本程序,并调用mssqlserver、mysqlserver、oracle等数据库的**系统而设计的,特征是和服务器建立正常的tcp连接,并不断的向脚本程序提交查询、列表等大量耗费数据库资源的调用,典型的以小博大的攻击方法。一般来说,提交一个get或post指令对客户端的耗费和带宽的占用是几乎可以忽略的,而服务器为处理此请求却可能要从上万条记录中去查出某个记录,这种处理过程对资源的耗费是很大的,常见的数据库服务器很少能支持数百个查询指令同时执行,而这对于客户端来说却是轻而易举的,因此攻击者只需通过proxy**向主机服务器大量递交查询指令,只需数分钟就会把服务器资源消耗掉而导致拒绝服务,常见的现象就是**慢如蜗牛、asp程序失效、php连接数据库失败、数据库主程序占用cpu偏高。
这种攻击的特点是可以完全绕过普通的防火墙防护,轻松找一些proxy**就可实施攻击,缺点是对付只有静态页面的**效果会大打折扣,并且有些proxy会暴露攻击者的ip地址。
对付ddos是一个系统工程,想仅仅依靠某种系统或产品防住ddos是不现实的,可以肯定的是,完全杜绝ddos目前是不可能的,但通过适当的措施抵御90%的ddos攻击是可以做到的,基于攻击和防御都有成本开销的缘故,若通过适当的办法增强了抵御ddos的能力,也就意味着加大了攻击者的攻击成本,那么绝大多数攻击者将无法继续下去而放弃,也就相当于成功的抵御了ddos攻击。以下为一些抵御ddos的经验和建议。
1、采用高性能的网络设备。
首先要保证网络设备不能成为瓶颈,因此选择路由器、交换机、硬件防火墙等设备的时候要尽量选用知名度高、口碑好的产品。再就是假如和网络提供商有特殊关系或协议的话就更好了,当大量攻击发生的时候请他们在网络接点处做一下流量限制来对抗某些种类的ddos攻击是非常有效的。
2、尽量避免nat的使用。
无论是路由器还是硬件防护墙设备要尽量避免采用网络地址转换nat的使用,因为采用此技术会较大降低网络通信能力,其实原因很简单,因为nat需要对地址来回转换,转换过程中需要对网络包的校验和进行计算,因此浪费了很多cpu的时间,但有些时候必须使用nat,那就没有好办法了。
3、充足的网络带宽保证。
网络带宽直接决定了能抗受攻击的能力,假若仅仅有10m带宽的话,无论采取什么措施都很难对抗现在的synflood攻击,当前至少要选择100m的共享带宽,最好的当然是挂在1000m的主干上了。但需要注意的是,主机上的网卡是1000m的并不意味着它的网络带宽就是千兆的,若把它接在100m的交换机上,它的实际带宽不会超过100m,再就是接在100m的带宽上也不等于就有了百兆的带宽,因为网络服务商很可能会在交换机上限制实际带宽为10m,这点一定要搞清楚。
4、升级主机服务器硬件。
在有网络带宽保证的前提下,请尽量提升硬件配置,要有效对抗每秒10万个syn攻击包,服务器的配置至少应该为:p4 2.4g/ddr512m/scsi-hd,起关键作用的主要是cpu和内存,若有志强双cpu的话就用它吧,内存一定要选择ddr的高速内存,硬盘要尽量选择scsi的,别只贪ide**不贵量还足的便宜,否则会付出高昂的性能代价,再就是网卡一定要选用3com或intel等名牌的,若是realtek的还是用在自己的pc上吧。
塔吊作业安全防范指南
塔吊事故频发。一 塔吊司机要严格遵守安全操作规程,牢记起重作业 十不吊 和 八严禁 1 起重作业 十不吊 1 指挥信号不明或违章指挥不吊。2 超载或重量不明不吊。3 起重机超跨度或未按规定打支腿不吊。4 工件 不牢或捆扎后不稳不吊。5 吊物上面有人或吊钩直接挂在重物上不吊。6 钢丝绳严重磨损或出现断...
检修作业技术与安全防范
理论题。1 发动机不能起动的原因有哪些?发动机不能起动,或有时起动但很快熄火,产生的原因 1 汽油箱缺油或油管开关没打开。2 油管堵塞 破损或接头处泄露。3 汽化器工作不良,混合气少或混合气过稀。4 汽油泵皮膜破裂,连杆脱落使油量 不足,甚至完全泵不上油。5 汽油中有水,在汽化器主喷口处结冰堵塞。6...
信息安全作业
1 开始设置控制面板安全中心 windows防火墙。开始设置控制面板 windows防火墙。我的电脑控制面板安全中心 windows防火墙。我的电脑控制面板 windows防火墙。右键桌面底部网上邻居 网络连接 更改windows 防火墙设置。开始程序附件通讯网络连接本地连接属性高级设置 2.打开w...