计算机应用 | 古代文学 | 市场营销 | 生命科学 | 交通物流 | 财务管理 | 历史学 | 毕业 | 哲学 | 政治 | 财税 | 经济 | 金融 | 审计 | 法学 | 护理学 | 国际经济与贸易
计算机软件 | 新闻传播 | 电子商务 | 土木工程 | 临床医学 | 旅游管理 | 建筑学 | 文学 | 化学 | 数学 | 物理 | 地理 | 理工 | 生命 | 文化 | 企业管理 | 电子信息工程
计算机网络 | 语言文学 | 信息安全 | 工程力学 | 工商管理 | 经济管理 | 计算机 | 机电 | 材料 | 医学 | 药学 | 会计 | 硕士 | 法律 | MBA
现当代文学 | 英美文学 | 通讯工程 | 网络工程 | 行政管理 | 公共管理 | 自动化 | 艺术 | 音乐 | 舞蹈 | 美术 | 本科 | 教育 | 英语 |

分布式拒绝服务攻击及防范研究(1)(2)

2014-04-09 01:18
导读:TFN客户端、主控端和代理端主机相互间通信时使用IC-MP Echo和Icmp EchoReply数据包。针对TFN攻击的基本特性可采用如下抵御策略: ◆ 发动TFN时,攻击者要访问

TFN客户端、主控端和代理端主机相互间通信时使用IC-MP Echo和Icmp EchoReply数据包。针对TFN攻击的基本特性可采用如下抵御策略:
◆ 发动TFN时,攻击者要访问Master程序并向它发送一个或多个目标IP地址,然后Master程序与所有代理程序通信,指示它们发动攻击。Master程序与代理程序之间的通信使用ICMP回音/应答信息包,实际要执行的指示以二进制形式包含在16位ID域中。ICMP使信息包协议过滤成为可能,通过配置路由器或入侵检测系统,不允许所有的ICMP回音或回音/应答信息包进入网络就可以达到挫败TFN代理的目的,但是这样会影响所有使用这些功能的Internet程序,如Ping。Master程序读取一个IP地址列表,其中包含代理程序的位置。这个列表可能使用如“Blowfish”的加密程序进行加密,如果没有加密,就可以从这个列表方便地识别出代理信息。
◆ 用于发现系统上TFN代理程序的是程序td,发现系统上Master程序的是程序TFN。代理并不查看ICMP回音/应答信息包来自哪里,因此使用伪装ICMP信息包冲刷掉这些过程是可能的[9]。
3.2 TFN2k攻击及防范
TFN2k代表TFN 2000版,是Mixter编写的TFN后续版本。这个新的DDoS工具已在原有的基础上大大前进了一步,它也是由两部分组成,即客户端程序和在代理端主机上的守护进程。客户端向守护进程发送攻击指定的目标主机列表,代理端守护进程据此对目标进行拒绝服务攻击。由一个客户端程序控制的多个代理端主机,能够在攻击过程中相互协同,保证攻击的连续性。客户端程序和代理端的网络通信是经过加密的,还可能混杂许多虚假数据包。整个TFN2k网络可能使用不同的TCP,UDP或ICMP包进行通信,而且客户端还能伪造其IP地址。所有这些特性都使发展防御TFN2k攻击的策略和技术非常困难或效率低下。
TFN2k非常隐蔽,这些手段使得它很难被检测到。因为没有端口号,所以很难探测,即使在正常的基础上使用端口扫描程序也无法探测到用户的系统正被用作TFN2k服务器[10]。目前仍没有能有效防御TFN2k拒绝服务攻击的方法,最有效的策略是防止网络资源被用作客户端或代理端。 本文来自中国科教评价网
根据TFN2k的基本特性,可采用的预防手段有以下几种:
◆ 只使用应用代理型防火墙,这能够有效地阻止所有的TFN2k通信。但只使用应用代理服务器通常是不切实际的,因此只能尽可能地使用最少的非代理服务。
◆ 禁止不必要的ICMP,TCP和UDP通信,特别是对于ICMP数据,可只允许ICMP类型3(Destination Unreachable,目标不可到达)数据包通过。如果不能禁止ICMP协议,那就禁止主动提供或所有的ICMP EchoReply包。
◆ 禁止不在允许端口列表中的所有UDP和TCP包。
◆ 配置防火墙过滤所有可能的伪造数据包。
◆ 对系统进行补丁和安全配置,以防止攻击者入侵并安装TFN2k。
3.3 Trinoo攻击及防范
Trinoo是发布最早的主流工具,因而功能没有TFN2k那么强大。因为TFN2k使用ICMP所以非常隐蔽,在被攻击的计算机上没有端口可以检测。Trinoo使用TCP和UDP,因而如果在正常的基础上用扫描程序检测端口,攻击程序很容易被检测到。
Trinoo的工作方式是通过一个远程控制程序和主控(Master)通信,指挥守护进程(服务器程序)发动攻击[8]。对于Trinoo,守护进程驻存在实际进行攻击的系统上,而Master控制守护进程系统攻击者控制了足够数量的傀儡机并在傀共2页: 1 [2] 下一页 论文出处(作者):
计算机语言教学探讨
基于SDH传输网络的POS与EOS接入技术比较
上一篇:论网络营销(1) 下一篇:没有了