X-Attack 网路攻击讯务的监测.ppt

  1. 1、本文档共68页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
X-Attack 网路攻击讯务的监测.ppt

X-Attack 網路攻擊訊務的監測 ?國立中央大學 電算中心 楊素秋 Mar-26, 2003 大 綱 1.前言 2.網路轉送訊務紀錄的擷取 3.網路攻擊模式 4.攻擊訊務的監測 5.結語 1.前言 網路快速擴展 多元的網路應用 網路攻擊訊務的大量感染與癱瘓網路服務 協助網路管理者 了解網路訊務量測工具 了解基本的X-Attack網路攻擊模式 監測所管理互連網路的攻擊訊務 2.網路轉送訊務紀錄的擷取 Tcpdump 典型的LAN區域網路封包監聽程式 Layer 2 MAC addresses, Layer 3 IP addresses, layer 4 application ports (TCP operand) Packet payload Tcpdump Tcpshow 轉送訊務紀錄的擷取(cont) 網路用戶 藉由Tcpdump監聽log, 確認主機或應用程式傳訊功能. 篩選/追蹤特定轉送log host IP network protocol 應用port 轉送訊務紀錄的擷取(cont) 網管人員 透過TCPdump監聽廣播網段的end-to-end封包轉送紀錄, 依據各紀錄項, 統計與分析確切的連網運務量 IP address packet length Monitoring Top-10 users TCP/UDP socket ports packet length Prevalent Application Traffic Composition 轉送訊務紀錄的擷取(cont) NetFlow Router座於 WAN網路的閘門位置,負責轉送匯集於此的所有Internet封包,暫存/加總每一過境封包的header資訊. source IP.source port destination IP. destination port source destination routing interface protocol identifier, packet count,byte count 轉送訊務紀錄的擷取(cont) Flow-based的 Netflow 能支援 light-weight訊務統計與多樣的訊務特徵追蹤 利用國外傳訊router訊務轉送log 追蹤攻擊訊務與Streaming media訊務傳訊特質 統計與實作UDP應用訊務監測網頁. 3.網路攻擊模式 基本的網路偵錯工具 Typical Attack Program DOS網路供攻擊 DDOS DRDOS Network Worm W32.CodeRed.Worm, W32.Nimda.Worm FreeBSD.Scalper.Worm, Linux.Slapper.Worm 基本的網路偵錯工具 Ping ICMP echo request/reply ping packet size option Loop ping Echoping Loop ping option ping packet size optin chargen, discard option HTTP, SMTP option Typical Attack Program Nestea Stupid remote DOS attack April 1998 Send massive UDP attack packets to the target victim The loop usleep parameter Send attack packets with hundreds of spoofed IP source addresses Nestea 54 –s 4444 –t 5555 –n 500 DOS網路攻擊 DOS (Denial Of Service) Attack Consume the resources of a remote host or networks Degrading services to legitimate users Introduce hardest security problem Simple to implement Hard to prevent Snoofed IP addresses Difficult to trace DOS has increased in frequency Ping floods SYN floods Code Red UDP Bombs Echo ( 7/UDP) Discard ( 9/UDP) Chargen (19/UDP) DDOS Distributed DOS Aim to saturate the bandwidth o

您可能关注的文档

文档评论(0)

you-you + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档