DDoS和漏洞题稿.pptx

  1. 1、本文档共39页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
DDoS攻击基础知识 DNS Email 一个DDoS攻击过程 ‘Zombie’ Server-level DDoS attacks Bandwidth-level DDoS attacks DNS Email Infrastructure-level DDoS attacks Attack Zombies: Massively distributed Spoof Source IP Use valid protocols 攻击实施代价极低 工具泛滥 Botnet 僵尸网络是当前互联网的首要威胁 发送垃圾邮件 网络钓鱼,盗取帐号/密码机密信息 发动拒绝服务攻击--DDOS 僵尸网络正在改变网络经济犯罪 经济利益的驱动 DDoS攻击发展趋势 目标 网站-〉网络基础设施(路由器/交换机/DNS等) 流量 从几兆-〉几十兆-〉1G甚至更高 10K pps--〉100K pps -〉1M pps 技术 真实IP地址-〉IP欺骗技术 单一攻击源-〉多个攻击源 简单协议承载-〉复杂协议承载 智能化,试图绕过IDS或FW 形式 DRDoS/ACK Flood Zombie Net/BOTNET Proxy Connection Flood DNS Flood DDoS技术篇 攻击与防御技术 DoS攻击的本质 利用木桶原理,寻找并利用系统应用的瓶颈 阻塞和耗尽 当前的问题:用户的带宽小于攻击的规模,造成访问带宽成为木桶的短板 DoS/DDoS类型的划分 应用层 垃圾邮件、病毒邮件 DNS Flood 网络层 SYN Flood、ICMP Flood 伪造 链路层 ARP 伪造报文 物理层 直接线路破坏 电磁干扰 攻击类型划分II 堆栈突破型(利用主机/设备漏洞) 远程溢出拒绝服务攻击 网络流量型(利用网络通讯协议) SYN Flood ACK Flood ICMP Flood UDP Flood、UDP DNS Query Flood Connection Flood HTTP Get Flood 攻击类型划分I DoS/DDoS攻击演变 大流量应用层 混合型 分布式攻击 大流量型 分布式攻击 系统漏洞型 Phase 1 Phase 2 Phase 3 以小搏大 以大压小 技术型 带宽和流量的斗争 我没发过请求 DDoS攻击介绍——SYN Flood SYN_RECV状态 半开连接队列 遍历,消耗CPU和内存 SYN|ACK 重试 SYN Timeout:30秒~2分钟 无暇理睬正常的连接请求—拒绝服务 SYN (我可以连接吗?) ACK (可以)/SYN(请确认!) 伪造地址进行SYN 请求 不能建立正常的连接! SYN Flood 攻击原理 攻击表象 DDoS攻击介绍——ACK Flood 大量ACK冲击服务器 受害者资源消耗 查表 回应ACK/RST ACK Flood流量要较大才会对服务器造成影响 ACK (你得查查我连过你没) 查查看表内有没有 ACK Flood 攻击原理 攻击表象 ACK/RST(我没有连过你呀) 大量tcp connect 不能建立正常的连接 DDoS攻击介绍——Connection Flood 正常用户 正常tcp connect 攻击表象 利用真实 IP 地址(代理服务器、广告页面)在服务器上建立大量连接 服务器上残余连接(WAIT状态)过多,效率降低,甚至资源耗尽,无法响应 蠕虫传播过程中会出现大量源IP地址相同的包,对于 TCP 蠕虫则表现为大范围扫描行为 消耗骨干设备的资源,如防火墙的连接数 Connection Flood 攻击原理 受害者(Web Server) 正常HTTP Get请求 不能建立正常的连接 DDoS攻击介绍——HTTP Get Flood 正常用户 正常HTTP Get Flood 攻击表象 利用代理服务器向受害者发起大量HTTP Get请求 主要请求动态页面,涉及到数据库访问操作 数据库负载以及数据库连接池负载极高,无法响应正常请求 受害者(DB Server) DB连接池 用完啦!! DB连接池 占用 占用 占用 HTTP Get Flood 攻击原理 常见的DoS攻击判断方法 判断与分析方法 网络流量的明显特征 操作系统告警 单机分析 arp/Netstate/本机sniffer 输出 单机分析 抓包分析 –中小规模的网络 网络设备的输出 –中小规模的网络 Netflow分析 -骨干网级别的分析方式 操作系统安全之二 ——恶意后门与僵尸网络 演讲人(部门) 2007/09/15 密级:请输入文档密级 DDoS攻击技术及相关防护 木马Rootktit 来自希腊神话的威胁--木马 在神话传说中,特洛伊木马表面上是“礼物”,但实际上藏匿了袭击特

文档评论(0)

希望之星 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档