攻防技术1-网络攻击(HCIP)

目录

一、网络攻击方式分类

1、被动攻击:

2、主动攻击:

3、中间人攻击:

二、网络攻击报文类型分类:

1、流量型攻击

2、单包攻击

三、流量型攻击防范技术

1、DNS Request Flood攻击

攻击原理

DNS交互过程

2、TCP类报文攻击防御

TCP三次握手

四次挥手手:两次FIN交换

4、SYN Flood攻击(DOS)

SYN Flood攻击抵御方法——首包丢弃(面对虚假源)

SYN Flood攻击抵御方法——源认证(面对虚假源)

SYN Flood攻击抵御方法——源认证(真实源)

SYN-ACK Flood攻击原理与防御原理

攻击原理

防御原理

5、ACK Flood攻击与防御原理

攻击原理

防御原理

Anti-DDoS设备防御方式

严格模式

基本模式

6、FIN/RST Flood攻击与防御原理

攻击原理

防御原理

四、抗DDOS攻击

1、华为的Anti-DDOS产品

2、Anti-DDOS三大单元

3、流量清洗原理

(1)、首包丢弃(适合支持重传的协议-应对虚假源)


一、网络攻击方式分类

1、被动攻击:

被动攻击:通过抓包获取信息,攻击不安全的协议。

2、主动攻击:

  • DOS:造成大量请求,消耗完服务器资源。
  • 篡改攻击:本来是直接访问服务器,现在要过中间人进行转发,转发过程中被篡改。
  • 假冒攻击:伪造身份去获取信息,通过跨站脚本等手段获取你网站的Cookie。

3、中间人攻击:

中间人攻击:成为中间人的方式有DHCP和ARP

  • DHCP:架设DHCP服务器,发送错误的地址信息,网关指向我。
  • ARP:修改去往互联往和返回互联网流量。

二、网络攻击报文类型分类:

1、流量型攻击

  • 网络层攻击:ARP、DHCP、DOS
  • 应用层攻击:Web

2、单包攻击

  • 畸形报文攻击
  • 特殊报文攻击
  • 扫描窥探攻击

 

三、流量型攻击防范技术

1、DNS Request Flood攻击

攻击原理

  • 针对缓存服务器的攻击
    • 针对缓存服务器的攻击是指攻击者直接或间接向DNS缓存服务器发送大量不存在的域名解析请求,导致DNS缓存服务器不停向授权服务器发送解析请求,最终导致DNS缓存服务器超载,影响正常业务的攻击。
  • 针对授权服务器的攻击
    • 针对授权服务器的攻击是指攻击者直接或间接向DNS授权服务器发送大量不存在的子域名请求,致使DNS授权服务器严重超载,无法继续响应正常用户的DNS请求,从而达到攻击的目的攻击。
  • DNS Request Flood攻击源可能是虚假源,也可能是真实源。针对不同类型的攻击源,采取的防御方式也不同。

DNS交互过程

2、TCP类报文攻击防御

TCP正常建立连接和断开连接的过程

TCP三次握手

1、A先发SYN携带seq初始化序列号a

2、B收到A的SYN后,回复SYN携带seq初始化序列号b,并且携带ack值为a+1为对上一次A发的SYN的确认。

3、A收到B的SYN后回复ACK确认,并携带seq为B发SYN的a+1值,ack确认为B的seq中b+1的值。

四次挥手手:两次FIN交换

4、SYN Flood攻击(DOS)

伪造报文一般为源IP地址不存在或不可达,大量的半连接消耗了服务器的资源,使服务器无法处理正常的连接请求。

RFC1918文档,RFC3330文档,互联网不会出现的网段。

缓存和RTT往返时间

1、攻击者发送大量的SYN,服务器收到SYN就会维护缓存信息。

2、服务器发送SYN ACK过去但是怎么也收不到ACK应答,在缓存中会制造大量的半开连接,占满缓存,导致正常连接无法建立。

重点:虚假伪装源、制造大量恶意缓存信息(半开连接)、高速率制造(RTT时间以内,合法清除正常缓存,恶意缓存打满)

SYN Flood攻击抵御方法——首包丢弃(面对虚假源)

SYN Flood攻击抵御方法——源认证(面对虚假源)

Anti-DDoS设备基于目的地址对SYN报文速率进行统计,当SYN报文速率超过阈值时,启动源认证防御。

此源认证方法主要针对虚假源的攻击者进行防御。

某些APP收到RST报文可能会认为服务器挂了,从而出现问题,首包丢弃好些。

SYN Flood攻击抵御方法——源认证(真实源)

  • 源IP加入白名单之后将继续对真实源IP进行统计分析,对异常的源IP进行限速,以防止真实源发起攻击。
    • TCP-Ratio异常限速:基于源来统计除ACK以外的其他报文总和 (SYN+SYN-ACK+FIN/RST) 与ACK报文的比例,当这个比例超过“TCPRatio比例闯值”时,判定源IP地址异常,将除ACK以外的其他报文的速率总和限制在阈值内。
    • 始终限速:任何情况下,都将除ACK以外的其他报文的速率总和限制在阈值内。

超过比例,判断异常,限制速率。

SYN-ACK Flood攻击原理与防御原理

  • 攻击原理
    • SYN-ACK Flood攻击源会假冒服务器,发送大量SYN-ACK报文到攻击目标网络,如果网络出口有依靠会话转发的网络设备,比如防火墙、IPS(查询状态表项消耗资源)等设备,则大量的SYN-ACK报文会导致这类网络设备处理性能降低,甚至会话耗尽。
    • 另外,SYNFlood的反射攻击也可能造成服务器发送大量的SYN-ACK报文。
  • 防御原理
    • Anti-DDoS设备基于目的地址对SYN-ACK报文速率进行统计,当SYN-ACK报文速率超过闯值时,启动源认证防御。

5、ACK Flood攻击与防御原理

攻击原理

  • 如果是带有超大载荷的ACK Food攻击,会导致路拥塞。
  • 如果是极高速率的变源变端口ACK Flood攻击,很容易导致依靠会话转发的没备转发性能降低,甚至会话耗尽造成网络瘫痪。
  • 如果攻击报文到达服务器,则导致服务器处理性能耗尽,从而拒绝正常服务。

防御原理

会话检查和载荷检查结合来防御ACK Flood攻击。

Anti-DDoS设备防御方式

严格模式

直路部署组网中建议采用“严格模式”

  • 如果ACK报文没有命中会话表,则Anti-DDoS设各直接丢弃ACK报文。
  • 如果ACK报文命中会话表,则允许ACK报文通过

基本模式

旁路部署动态引流时,由于报文来回路径不一致,对于引流前已经建立的会话,Anti-DDoS设备上检查不到会话此时建议采用“基本模式”。当连续一段时间内ACK报文速率超过阅值时,启动会话检查“基本模式”。

  • 如果ACK报文没有命中会话表,Anti-DDoS设备会允许第一个ACK报文通过,并建立会话,然后对后续ACK报文进行会话检查,以确定是否允许后续同源IP发送的ACK报文通过。
  • 如果ACK报文命中会话表,则继续检查报文序列号,序列号正确的报文允许通过,不正确的报文则被丢弃。

6、FIN/RST Flood攻击与防御原理

  • 如果Anti-DDoS设备检查到FIN/RST报文没有命中会话,直接丢弃报文。
  • 如果Anti-DDoS设备检查到FIN/RST报文命中会话,则根据会话创建原因和会话检查结果来判断该报文是否通过。
    • 1、如果会话是由SYN或SYN-ACK报文创建的,则允许该FIN/RST报文通过。
    • 2、如果会话是由其他报文创建的《例如ACK报文),则进一步检查报文序列号是否正确,序列号正确的报文允许通过,不正确的报文则被丢弃。

攻击原理

  • 攻击者利用僵尸网络发送大量的变源变端口FIN/RST报文攻击,这些攻击到达依靠会话转发的设备上,很容易导致转发设备性能降低甚至会话耗尽造成网络瘫痪,从而拒绝正常服务。

防御原理

  • 当FIN/RST报文速率超过闯值时,启动会话检查。

四、抗DDOS攻击

1、华为的Anti-DDOS产品

2、Anti-DDOS三大单元

Anti-DDOS三大单元:检测单元、管理中心、清洗中心

  • 检测单元:把入口关键性流量通过流量镜像方式送到检测中心,通过响应的算法识别流量,上报到管理中心。
  • 管理中心:管理中心发现DDOS存在,会登录到边界设备上,把流量引导到清洗中心(流量原本是直接到服务器,经过引导到清洗中心清洗流量,引导流量一般是使用BGP)。
  • 清洗中心:把问题流量清洗后,回灌到服务器(回灌一般使用GRE)。

DDOS通用攻击防范技术

3、流量清洗原理

(1)、首包丢弃(适合支持重传的协议-应对虚假源)

有些攻击采用不断变换源IP地址或者源端口号的方式发送攻击报文通过首包丢弃,可以有效拦截这部分流量。首包丢弃与源认证结合使用,防止虚假源攻击。

(支持首包丢弃后重传报文的协议包括TCP、DNS、ICMP协议UDP协议虽然不具备重传机制,如果有应用层协议来协助实现重传时,也可以配置首包丢弃功能。)

大量的SYN过来,丢弃首包,并记录三元组信息(源IP+源端口+协议)及时间,等待对方进行报文重传(对付虚假源),正常时间间隔内收到重传报文,如果重传信息和记录信息一致,判断重传报文并接收。

阻断和限流

通过服务基线学习或管理员经验判断,发现网络中根本没有某种服务或某种服务流量很小,则可以分别采用阻断和限流方法来防御攻击。

阻断:在自定义服务策略中,阻断表示将匹配自定义服务的报文全部丢弃;在默认防御策略中表示将自定义服务以外的此协议报文全部丢弃。

限流:在自定义服务策略中,限流表示将匹配自定义服务的报文限0制在闯值内,丢弃超过闯值的部分报文;在默认防御策略中,限流表示将自定义服务以外的此协议报文限制在闯值内,丢弃超过闯值的部分报文。

过滤器

  • 通过配置过滤器,对匹配特征的报文执行相应的操作。
  • Anti-DDoS设备提供了IP、TCP、UDP、HTTP、DNS、ICMP、SIP七种类型的过滤器

指纹是多个值哈希出来的哈希值。

黑名单和白名单

Anti-DDoS防御系统支持将一些不可信任的源IP地址加入黑名单对此源发出的报文禁止通过;将信任的源IP地址加入到白名单,对此源发出的报文允许通过。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/279961.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

统信UOS及麒麟KYLINOS操作系统上设置GRUB密码

原文链接:给单用户模式上一层保险!!! hello,大家好啊!今天我要给大家介绍的是在统信UOS及麒麟KYLINOS操作系统上设置GRUB密码的方法。GRUB(GRand Unified Bootloader)是Linux系统中的…

【Vue】使用Axios请求下载后端返回的文件流,并能够提示后端报错信息

【需求】使用Axios请求下载后端返回的文件流,下载失败时提示信息不写死,按照后端返回的信息进行提示。 一、需求分析 看到这个需求的时候,有人可能会很疑惑,这不是直接就能获取到吗,直接message.error()弹框就完事了&…

J1 - ResNet-50实战

🍨 本文为🔗365天深度学习训练营 中的学习记录博客🍖 原作者:K同学啊 | 接辅导、项目定制 目录 环境步骤环境设置数据准备图像信息查看 模型设计模型训练模型效果展示 总结与心得体会 环境 系统: Linux语言: Python3.8.10深度学习…

MySQL MVCC精讲

版本链 我们前面说过,对于使用InnoDB存储引擎的表来说,它的聚簇索引记录中都包含两个必要的隐藏列(row_id并不是必要的,我们创建的表中有主键或者非NULL的UNIQUE键时都不会包含row_id列): trx_id&#xff…

贪心算法Part01 455分发饼干

455分发饼干 376摆动序列 53 最大子数组和

强大的音乐乐谱控件库

2023 Conmajia, 2018 Ajcek84 SN: 23C.1 本中文翻译已获原作者首肯。 简介 PSAM 控件库——波兰音乐文档系统——是用于显示、排版乐谱的强大 WinForm 库,包含用于绘制乐谱的名为 IncipitViewer 控件,乐谱内容可以从 MusicXml 文件读取,或者…

网大为卸任腾讯CXO;Midjourney 1 月训练视频模型;2023年马斯克赚了7700亿

投融资 • 2023 年大型科技公司在生成式 AI 初创企业上的投资远超风险投资集团• 恒信东方与无锡政府合作成立布局 MR/XR 技术及 3D 数字资产 AIGC 产业投资基金• 新公司法完善注册资本认缴登记制度• 网大为卸任腾讯CXO,曾促成南非MIH的投资• 宁波蔚孚科技完成数…

Spring-6-事务管理

事务是构建可靠企业级应用程序的最关键部分之一。 最常见的事务类型是数据库操作。 在典型的数据库更新操作中,首先数据库事务开始,然后数据被更新,最后提交或回滚事务(根据数据库操作的结果而定)。但是,在很多情况下&#xff0…

手写Spring与基本原理--简易版

文章目录 手写Spring与基本原理解析简介写一个简单的Bean加载容器定义一个抽象所有类的BeanDefinition定义一个工厂存储所有的类测试 实现Bean的注册定义和获取基于Cglib实现含构造函数的类实例化策略Bean对象注入属性和依赖Bean的功能Spring.xml解析和注册Bean对象实现应用上下…

Y9000P + ubuntu22.04 配置Anaconda+pycharm +pytorch

Anaconda3 的安装及使用方法安装 Anaconda3 Anaconda3 是 Anaconda 的具体版本 Anaconda3 中的 Python 解释器默认使用的是 Python3.x 版本,而不是 Python2.x 版本 Python2.x 版本中,字符串是以 ASCII 编码处理的,而在 Python3.x 版本中&am…

软件测试/测试开发丨Python 虚拟环境及pip环境管理

venv 虚拟环境管理 venv 虚拟环境的优点 独立的 Python 环境,不会产生冲突有助于包的管理删除和卸载方便 venv 使用方法 创建虚拟环境 python3 -m venv test 激活虚拟环境 切换指定文件夹Windows:/Scripts/macOS:/bin/ 执行指令&#xff…

【Git】Git的基本操作

前言 Git是当前最主流的版本管理器,它可以控制电脑上的所有格式的文件。 它对于开发人员,可以管理项目中的源代码文档。(可以记录不同提交的修改细节,并且任意跳转版本) 本篇博客基于最近对Git的学习,简单介…

自制双色球/大乐透摇奖小程序代码

自制双色球/大乐透摇奖小程序 双色球/大乐透 双色球/大乐透等彩票摇奖深受大众彩迷的喜爱,但是每次摇奖的随机性总是有内部操作的空间,为了将降低可能存在的黑幕,本人自制了简单的双色球/大乐透摇奖小程序,可以供官方参考: def…

华为服务器安装银河麒麟V10操作系统(IBMC安装)

iBMC是华为面向服务器全生命周期的服务器嵌入式管理系统。提供硬件状态监控、部署、节能、安全等系列管理工具,标准化接口构建服务器管理更加完善的生态系统。 服务器BMC IP:192.168.2.100 一、准备工作 1、确保本机和服务器BMC管理口在同一网络 2、银…

前后端分离架构的特点以及优缺点

文章目录 一、前后端不分离架构(传统单体结构)1.1 什么是前后端不分离1.2 工作原理1.3 前后端不分离的优缺点1.4 应用场景 二、前后端分离架构2.1 为什么要前后端分离2.2 什么是前后端分离2.3 工作原理2.4 前后端分离的优缺点 参考资料 一、前后端不分离架构(传统单体结构) 首…

【Linux驱动】设备树简介 | 内核对设备树的处理

🐱作者:一只大喵咪1201 🐱专栏:《Linux驱动》 🔥格言:你只管努力,剩下的交给时间! 目录 🧲设备树简介🏹设备树语法🏹常见节点和属性&#x1f3f9…

基于CNN神经网络的手写字符识别实验报告

作业要求 具体实验内容根据实际情况自拟,可以是传统的BP神经网络,Hopfield神经网络,也可以是深度学习相关内容。 数据集自选,可以是自建数据集,或MNIST,CIFAR10等公开数据集。 实验报告内容包括但不限于&am…

基于metersphere和supper-jacoco 测试覆盖率落地实践

一、背景及目标 背景 1、技术研发流程为测试 提供冒烟用例-开发根据用例自测-提测-开始测试,这一套流程,但是中间开发是否真实执行冒烟,测试并不知晓,而且测试提供冒烟用例是否符合标准也没法进行量化 2、公司产品属于saas产品&…

从0开始界面设计师 Qt Designer

QT程序界面的 一个个窗口、控件,就是像上面那样用相应的代码创建出来的。 但是,把你的脑海里的界面,用代码直接写出来,是有些困难的。 很多时候,运行时呈现的样子,不是我们要的。我们经常还要修改代码调整界…

2023年的Android开发:演进之年

2023年的Android开发:演进之年 在2023年,安卓开发迎来了许多新功能和里程碑,让我们来看看其中的一些关键功能。 Jetpack Compose 1.5.7 Jetpack Compose是一个用于构建安卓用户界面的工具,从Jetpack Compose 1.0到Jetpack Comp…