免费python在线正常网站,php做网站的支付功能,无锡论坛网本地网站,网站建设专业性的评价七层防御体系
静态过滤
命中黑名单
对确定是攻击的流量直接加入黑名单#xff08;源地址命中黑名单直接丢弃#xff0c;缺乏机动性和扩展性#xff09;
畸形报文过滤
畸形报文攻击
TCP包含多个标记位#xff0c;排列组合有规律
• 现象#xff1a;TCP标记位全为1
…七层防御体系
静态过滤
命中黑名单
对确定是攻击的流量直接加入黑名单源地址命中黑名单直接丢弃缺乏机动性和扩展性
畸形报文过滤
畸形报文攻击
TCP包含多个标记位排列组合有规律
• 现象TCP标记位全为1
报文被分片后重组计算无法进行攻击者使用源地址为127.0.0.0网段的地址对攻击主机发起流量被攻击主机对127.0.0.0回应报文导致某些系统处理127.0.0.0的地址会出错导致系统访问缓慢。
扫描窥探报文过滤
扫描窥探攻击
探测网络中存在的某些主机的IP地址以及开放的端口号为进一步的攻击提供前提条件防御手段监控某个目的主机在单位时间内端口和地址变化的阈值。
源合法认证检测机制
虚假源流量
通过大量伪造的地址去想被攻击主机发起流量
基于会话检测机制
异常连接威胁
报文在交互过程中某些标记不符合协议工作机制的报文进行拦截防范手段检测报文序列号、确认号等信息从而判断是否是异常连接。
特征识别过滤
具有明显攻击特征的流量
针对操作系统或者应用程序的漏洞流量进行丢弃需要防火墙能对协议特征进行识别。
流量整形
突发流量
DDoS攻击防范技术
1、首包丢弃
有些攻击是不断变换源IP地址或者源端口号发送攻击报文通过首包丢弃可以有效拦截这部分流量。首包丢弃与源认证结合使用防止虚假源攻击。 处理过程根据三元组实现
1、开启首包丢弃功能后SYN、TCP、DNS、UDP、ICMP各类流量超过阈值后设备会丢弃报文首包。
2、基于三元组源IP地址、源端口和协议来匹配报文并通过报文的时间间隔来判断首包。
3、当报文没有匹配到任何二元组时认为该报文是首包将其丢弃。
4、当报文匹配到某三元组则计算该报文与匹配该三元组的上一个报文到达的时间间隔。
5、如果时间间隔低于设定的下限或者高于设定的上限,则认为是首包,将其丢弃:如果时间间隔落在配置的上限和下限之间,则认为是后续包将其放行。
2、阻断和限流
通过服务学习或经验发现网络中根本没有某种服务或某种服务流量很小则可以分别采用阻断和限流方法来防御攻击。
1阻断在自定义服务策略中表示将匹配自定义服务的报文全部丢O弃;在默认防御策略中表示将自定义服务以外的此协议报文全部丢弃。
2限流在自定义服务策略中表示将匹配自定义服务的报文限制在0阌值内丢弃超过闽值的部分报文;在默认防御策略中表示将自定义服务以外的此协议报文限制在阈值内丢弃超过阈值的部分报文。
3、静态指纹过滤
通过配置静态指纹对命中指纹的报文进行相应的处理从而对攻击流量进行防御。
1、TCP/UDP/自定义服务可基于载荷即报文的数据段提取指纹。
2、DNS报文针对域名提取指纹。
3、HTTP报文针对通用资源标识符URIUniform Resource Identifier提取指纹。
TCP源检测技术能探测访问者是否是真实可用的源UDP不包含三次握手基于UDP的DDoS攻击需要使用“指纹”来实现防范UDP的DDoS报文载荷内容相对固定DNS协议的流量重要又特殊工作在两种传输层协议之上既可以用TCP又可以用UDP通常就是根据DNS行为来做防御处理
基于TCP的DDoS攻击
TCP正常建立连接和断开连接的过程 • 在TCP/IP协议中TCP协议提供可靠的连接服务采用三次握手建立一个连接。
1第一次握手建立连接时客户端发送SYN包(SYNJ)到服务器并进入SYN SENT状 态等待服务器确认。
2第二次握手服务器收到SYN包必须发出ACK包ACKJ1来确认客户端的SYN包同时自己也发送一个SYN包SYNK即SYN-ACK包此时服务器进入SYN RCVD状态。
3第三次握手客户端收到服务器的SYN-ACK包向服务器发送确认包ACKACKK1此包发送完毕客户端和服务器进入ESTABLISHED状态完成三次握手。如果服务器发出的SYN-ACK包异常客户端会发送一个RST包给服务器服务器重新回到LSTEN监听状态。
• TCP采用四次握手来关闭一个连接。第一次握手客户端发送FIN包FINM到服务器表示客户端没有数据要向服务器发送了同时进入FIN WAIT 1状态等待服务器确认。第二次握手服务器收到FIN包必须发送ACK包ACKM1来确认客户端的FIN包但服务器数据还没传完所以不发送FIN包此时服务器进入LAST WAIT状态。第三次握手当服务器没有数据要向客户端发送时服务器发送FIN包FINN到客户端并进入LAST ACK状态等待客户端最终确认。第四次握手客户端收到FIN包发出ACK包ACKN1来确认服务器的FIN包进入TIME WAIT状态等待连接完全断掉。此包发送完毕服务器进入CLOSED状态完成四次握手双方连接断开。
TCP的确认机制1规律太好找容易被伪造就进行了一个伪随机的确认每一次发送的序列号这一个报文的PDU就是下一次发送报文的序列号只能建立会话的这两台主机才能找到这个规律。
4、SYN Flood攻击TCP握手第一个报文 攻击者会大量伪造源地址是假的第一次SYN攻击如果没有抗DDos设备服务器回第二个握手连接这个时候服务器会缓存大量的TCP半开连接消耗服务器资源防御机制基于传输层协议的源合法性验证技术 • 利用TCP协议原理针对TCP类Flood进行检测和防御。用户进行TCP连接清洗设备回应经过构造的SYN-ACK报文通过用户的反应来判断此用户是否正常。主要用于来回路径不一致的情况下。 • 只是抗DDos设备把流量抗下来了链路带宽还是会受到影响的DDos只能是把危害降到最低不能完全解决。
5、SYN-ACK Flood攻击TCP握手第二个报文 被攻击对象接收大量SYN-ACK会检查自己会话表是自己哪个会话响应报文这个查会话表对服务器性能有影响。防御机制清洗设备基于目的地址对SYN-ACK报文速率进行统计当SYN-ACK报文速率超过阈值时启动源认证防御
6、ACK Flood攻击TCP握手第三个报文
如果端系统在收到一个ACK报文时如果目的端口未开放那么端系统会直接向源IP发送RST报文。如果端系统的相关端口是对外开放的那么其在收到ACK报文时首先会检查这个ACK报文是否属于TCP连接表中的一个已有连接(这个过程会对端系统主机CPU资源造成一定的消耗)如果是的话则正常处理如果不属于任何一个已有连接那么端系统会向源IP发送RST报文 攻击原理攻击者利用僵尸网络发送大量的ACK报文冲击网络带宽造成网络链拥塞;同时被攻击服务器接收到攻击报文后需要检查会话以确认报文是否属于某个会话如果攻击报文数量庞大服务器处理性能耗尽从而拒绝正常服务。防御原理1、当ACK报文速率超过阈值时启动会话检查。2、如果清洗设备检查到ACK报文没有命中会话则有两种处理模式 1、“严格模式”直路部署组网中建议采用”严格模式”。如果清洗设备没有检查到已经建立的会话直接丢弃报文。 2、“基本模式”旁路部署动态引流时对于引流前已经建立的会话清洗设备上会检查不到会话此时建议采用“基本模式”即当连续一段时间内ACK报文速率超过阈值时启基本模式动会话检查设备会先让几个ACK报文通过建立会话然后对会话进行检查确定是否丢弃报文。3、如果清洗设备检查到ACK报文命中会话则检查会活创建原因。4、如果会话是由SYN或SYN-ACK报文创建的则允许该报文通过。5、如果会话是由其他报文创建的例如ACK报文)则查看报文检查结果列号正确的报文允许通过不正确的报文则被丢弃。6、载荷检查是清洗设备对ACK报文的载荷进行检查如果载荷内容全一致载荷内容全为1等则丢弃该报文。7、只有启用了会话检查”才能启用”载荷检查”对会话检查通过的报文进行载荷检查。
7、FIN/RST Flood攻击存在故意捣乱行为
FIN断开TCP连接RST进行TCP重连攻击原理 防御FIN/RST攻击的方法就是进行会话检查
防御原理当FIN/RST报文速率超过阈值时启动会话检查。
1、如果清洗设备检查到FIN/RST报文没有命中会话直接丢弃报文。
2、如果清洗设备检查到FIN/RST报文命中会话则检查会话创建原因。
3、如果会话是由SYN或SYN-ACK报文创建的则允许该报文通过。
4、如果会话是由其他报文创建的例如ACK报文则查看报文检查结果序列号正确的报文允许通过不正确的报文则被丢弃。
基于UDP的DDoS攻击
8、UDP Flood关联TCP类服务攻击
当UDP流量与TCP类服务有关联时通过防御TCP类服务来防御UDP Flood。攻击原理攻击者通过僵尸网络向目标服务器发起大重的UDP报文这种UDP报文通常为大包且速率非常快从而造成服务器资源耗尽无法响应正常的请求严重时会导致链路拥塞。防御原理 • 针对TCP流量进行源检测源认证通过后后续这个源地址发送的UDP报文进行放行。
很多流量都是由手机端发起的手机端应用先用TCP做身份验证后再用UDP交互数据。
• UDP与TCP流量关联
9、载荷检查和指纹学习
使用载荷检查和指纹学习方法防御具有规律的UDPFlood攻击。大多数UDP的DDoS载荷比较固定单一攻击原理攻击者通过僵尸网络向目标服务器发起大量的UDP报文这种UDP报文通常为大包且速率非常快从而造成服务器资源耗尽无法响应正常的请求严重时会导致链路拥塞。防御原理 1、载荷检查当UDP流量超过阈值时会触发载荷检查。如果UDP报文数据段内容完全一样例如数据段内容都为1则会被认为是攻击而丢弃报文。2、指纹学习当UDP流显超过阈值时会触发指纹学习指纹由清洗设备动态学习生成将攻击报文的一段显著特征学习为指纹后匹配指纹的报文会被丢弃。UDP包通常比较大速度比较快可以针对UDP报文做限速一个服务器既能支持TCP服务又支持UDP服务TCP和UDP其中一个过多都会影响另一方。
基于DNS的DDoS攻击
DNS交互过程
1、客户端访问某个域名发送DNS请求信息带有解析的域名信息。2、本地DNS服务器收到请求后先在自己缓存中找对应IP地址 1、本地缓存有的话直接回应解析过程就完毕了。2、本地缓存没有的话缓存服务器就不是对应域的解析服务器不负责对请求域名做解析DNS服务器会向上级授权服务器为用户提交域名解析请求。授权服务器有的话会针对缓存服务器回应DNS请求缓存服务器会记录这个域名的DNS信息把应答结果告诉用户。 • 这个过程会发生很多攻击比如1、客户端发起大量乱七八糟的域名解析请求缓存服务器本地没有就会都丢给授权服务器。
DNS是互联网中很重要的基础服务如果DNS受到了DDoS无法进行域名解析客户端就无法访问域名的业务。
当用户上网访问某个网站时会向DNS缓存服务器发出该网站的域名以请求其IP地址当DNS缓存服务器查找不到该域名与IP地址对应关系时它会向授权DNS服务器发出域名查询请求为了减少Interet上DNS的通信量DNS缓存服务器会将查询到的域名和IP地址对应关系存体在自己的本地缓存中。后续再有主机清求该域名时DNS缓存服务器会直接用缓存区中的记录信息回应直到该记录老化被删除。
1、缓存服务器比较常见的攻击包括
1、DNS Request Flood攻击
2、DNS Reply Flood攻击
3、未知域名攻击
4、DNS缓存投毒攻击
5、异常DNS报文攻击
2、授权服务器比较常见的攻击包括
1、DNS Request Flood攻击
2、未知域名攻击
3、DNS缓存投毒攻击 10、DNS Request Flood攻击
攻击原理。针对缓存服务器攻击。针对授权服务器攻击DNS Request Flood攻击源可能是虚假源也可能是真实源针对不同类型的攻击源采取的防御方式也不同。DNS这种协议工作可以基于TCP也可以基于UDP。TCP可以判断是真实还是虚假。UDP不太好判断是真实还是虚假。
• 使用UDP的场景
• 默认情况下解析DNS是用UDP解析UDP解析速度快效率高。DNS本身报文也小。
• DNS主辅同步技术避免DNS单点失效主DNS和辅DNS进行数据库同步的时候使用TCP。
针对虚假源攻击防御 • 基本模式抗DDoS设备让客户端和自己使用TCP进行解析发TCP的RST让客户端与真实DNS服务器进行重连使用“基本模式”
• 这样正常客户端会使用TCP和DNS服务器建立会话会导致DNS服务器维护大量会话消耗资源。
• 增强模式抗DDoS设备将真实客户端的TCP报文转发给DNS服务器的时候使用UDP报文方式进行DNS服务器发UDP的应答给抗DDoS抗DDoS的设备相当于做了代理TCP和UDP之间代理。
• 这样的话缓存都让抗DDoS设备抗下来了。
针对真实源攻击防御
• 针对真实源攻击如果是真实源攻击经过上述防御过程后通过的DNS报文还很大则可以继续采用以下方式进行防御
1、DNS请求报文限速 1、指定域名限速 2、源IP限速
2、Anti-DDoS设备还支持对异常DNS报文的检查根据预定义的规则分别从以下三个方面进行检测 1、DNS报文的格式 2、DNS报文的长度 3、DNS报文的TTL
HTTPHTTPS类报文攻击防御
HTTP类型报文攻击与防御
防御HTTP Flood攻击的方法包括源认证、目的IP的URI检测和指纹学习。攻击原理攻击者通过代理或僵尸向目标服务器发起大量的HTTP报文请求涉及数据库操作的URI或其它消耗系统资源的URI造成服务器资源耗尽无法响应正常请求。防御原理1、HTTP Flood源认证2、目的IP的URI检测3、指纹学习
11、HTTP慢速攻击
攻击原理HTTP慢速攻击是利用HTTP现有合法机制在建立了与HTTP服务器的连接后尽量长时间保持该连接不释放达到对HTTP服务器的攻击。
• 1、HTTP愠速攻击是利用HTTP现有合法机制在建立了与HTTP服务器的连接后尽是长时间保持该连接不释放达到对HTTP服务器的攻击。常见的攻击有两种 1、S1ow POST攻击者发送Post报文向服务器清求提交数据将总报文长度设置为一个很大的数值但是在随后的数据发送中每次只发送很小的报文这样导致服务器端一直等待攻击者发送数据。 2、Slow headers攻击者通过GET或者POST向服务器建立连接但是HTTP头字段不发送结束符之后发送其他字段进行保活。服务器会一直等待头信息中结束符而导致连接始终被占用。
防御原理1、针对HTTP慢速攻击的特点Anti-DDoS设备对每秒钟HTTP并发连接数进行检查当每秒钟HTTP并发连接数超过设定值时会触发HTTP报文检查检查出以下任意一种情况都认定受到HTTP慢速连接攻击则将该源IP地址判定为攻击源加入动态黑名单同时断开此IP地址与HTTP服务器的连接。2、连续多个HTTP POST报文的总长度都很大但是其HTTP载荷长度都很小。3、连续多个HTTP GET/POST报文的报文头都没有结束标识。HTTP能建立起来的一定源IP是真实的。
HTTPS类型报文攻击与防御
通过源认证方法来防御HTTPS Flood攻击。攻击原理攻击者通过代理、僵尸网络或者直接向目标服务器发起大量的HTTPS连接造成服务器资源耗尽无法响应正常的请求。防御原理通过源认证对HTTPS攻击进行防御清洗设备基于目的地址对HTTPS请求报文速率进行统计当HTTPS请求速率超过阈值时启动源认证防御。
12、SSL DoS攻击
通过源认证和SSL防御结合防御SSL DoS攻击。攻击原理SSL握手的过程中在协商加密算法时服务器CPU的开销是客户端开销的15倍左右。攻击者利用这一特点在一个TCP连接中不停地快速重新协商。防御原理1、清洗设备基于目的地址对HTTPS请求报文速率进行统计当HTTPS请求速率超过阈值时启动源认证防御和SSL防御 1、源认证 2、SSL防御
• SSL防御在检查周期内如果某个源IP地址到目的IP地址的协商次数超过最大值则将此会话标记为异常会话在异常会活检查周期内如果异常会话数超过最大值时判定该源IP地址异常将该源IP地址加入黑名单。
DDoS的流量不能百分百防御设备存在漏判误判的情况。