攻击拒绝服务攻击
拒绝服务攻击 时间:2021-05-08 阅读:(
)
第26卷第5期南京理工大学学报Vol.
26No.
52002年10月JournalofNanjingUniversityofScienceandTechnologyOct.
2002Smurf攻击及其对策研究徐永红张琨杨云刘凤玉(南京理工大学计算机科学与技术系,南京210094)摘要Smurf攻击为DDoS攻击中较为常见的一种.
该攻击方式利用TCP/IP协议自身的缺陷,结合使用IP欺骗和ICMP回复方法,使网络因响应ICMP回复请求而产生大量的数据流量,导致网络严重的拥塞或资源消耗,引起目标系统拒绝为合法用户提供服务,从而对网络安全构成重大威胁.
该文在分析了这种攻击实施的原理的基础上,提出这种攻击的检测方法和防范技术.
关键词拒绝服务攻击,Smurf攻击,网络安全分类号TP393.
08随着Internet在全球范围内的日益流行,网络攻击也日益增多,攻击的种类也呈现指数增长趋势.
表1为常见的攻击种类及其所占的比例[1],可见DoS攻击对系统安全威胁很大.
本文对众多DoS攻击中的Smurf攻击的原理进行了分析和研究,并给出针对这种攻击的一些检测和防御技术.
1Smurf攻击与通常的DoS攻击不同,Smurf攻击并不直接对目标主机发送服务请求包.
所谓的Smurf攻击是指,攻击者在远程机器上发送ICMP应答请求服务,其目标主机不是某一个主机的IP地址,而是某个网络的广播地址,其请求包的源IP不是发表1常见的攻击种类Table1Classofattack攻击种类比例/%后门24IP期骗14逻辑炸弹10特洛伊木马11拒绝服务攻击40起攻击的IP地址,而是加以伪装的将要攻击的主机IP地址[2~4].
大量主机收到ICMP应答请求服务包后,按源IP返回请求信息,从而导致受攻击主机的服务性能下降,甚至崩溃.
分析和了解Smurf攻击原理,并发掘出检测和防御这种攻击的方法是一项重要的工作.
2ICMP及其广播机制ICMP通常被看作是IP层的一个组成部分,它传递差错报文和其它的控制信息.
每个徐永红男31岁博士生收稿日期:2001-11-11国家自然科学基金资助项目(69973020)国防科技预研基金资助项目ICMP可以用一个四元组{报文类型,类型代码,检验和,与特定类型和代码相关的信息}来表示.
ICMP报文共有15种类型,每种类型有一个或多个不同的代码表示不同的控制请求.
如Ping程序就是发送一个回显请求包文给主机,并等待返回ICMP回显应答,从而判断主机是否可达.
一个IP网络可以有3种地址:单播地址、广播地址和多播地址.
所谓的广播就是指向特定网络上的所有主机发送信息.
其中广播地址可以分为以下4类.
2.
1受限的广播地址受限的广播地址是255.
255.
255.
255.
该地址用于主机配置过程中IP数据报的目的地址.
在任何情况下,路由器都不转发目的地址为受限的广播地址的数据报,这样的数据报仅出现在本地网络中.
2.
2指向网络的广播地址指向网络的广播地址为主机标识全为1的地址.
例如,A类网络的广播地址为netID.
255.
255.
255,其中netID为A类网络的ID.
一个路由器应转发指向网络的广播,但它也有一个不进行转发的选择.
2.
3指向子网的广播地址指向子网的广播地址为主机号全为1,且有特定子网ID的地址.
作为子网直接广播地址的IP地址需要与子网掩码相结合.
例如,路由器收到发往128.
1.
2.
255的数据报,当B类网络地址子网掩码为255.
255.
255.
0时,该地址就是指向特定子网的广播地址;如子网掩码为255.
255.
254.
0时,该地址就不是指向子网的广播地址.
24指向所有子网的广播地址指向所有子网的广播也需要了解目的网络的子网掩码,以便与指向网络的广播区别开.
指向所有子网的广播地址的子网ID和主机ID全为1.
例如,如果目的子网掩码为255.
255.
255.
0,那么IP地址128.
1.
255.
255是一个指向所有子网的广播地址.
虽然RFC922要求将一个指向所有子网的广播传送给所有子网,但庆幸的是,当前的路由器并没有这么做,因为一个因错误配置而没有子网掩码的主机会把本地的广播传送到所有子网.
3Smurf攻击原理及影响ICMP可以用来传递主要的状态和错误信息,比如更改网络的配置和其它的网络传输问题.
因此,ICMP是一个诊断主机和网络设备及配置问题的一个有价值的工具.
但同时,ICMP也成为用来攻击网络或主机的一种途径,导致网络重载进而拒绝为合法用户提供服务.
Smurf攻击就是利用发送ICMP应答包来导致目标主机的服务拒绝攻击.
在Smurf攻击中,ICMP应答请求数据包中的目标IP是一个网络的广播IP地址,源IP地址是其要攻击主机的IP地址.
这种攻击方式主要由3部分组成:攻击者、中间媒介(主机、路由器和其它网络设备)和被攻击者.
当攻击者发送一个ICMP请求应答包时,他并不将自己机器的IP作为源IP.
相反,攻击者将被攻击对象的IP作为包的源IP.
当中间媒介收到一个指向其所在网络的广播地址后,中间媒介将向源IP(被攻击者的IP)发送一个ICMP应答包.
当一个网络的机器均对ICMP应答请求包做出响应时,可能会导致网络拥塞或拒绝服务甚至崩溃.
其攻击过程的示意图如图1所示,其中R1和R2分别为2个路由器.
513总第126期徐永红张琨杨云刘凤玉Smurf攻击及其对策研究图1Smurf攻击示意图Fig.
1ThesketchmapofSmurfattack在图1中,攻击者A的真正的IP为204.
192.
0.
2,但数据包中的源IP地址却伪装成被攻击者V的IP地址63.
119.
3.
221.
随后,攻击者A向中间媒介网络发送ICMP广播消息,其数据报的目标IP地址为94.
56.
255.
255.
当中间媒介网络的主机收到ICMP请求包后,将按源目标IP地址向主机V返回请求应答.
在这里,中间媒介可以看作是一个信号放大器,其本身性能也可能受到Smurf攻击的影响.
比如,网络或子网B中有100台主机,攻击者每秒钟发送768Kbp的ICMP应答请求包.
网络B中的100台主机收到带有该网络广播地址的ICMP包后,将向主机V发送100个应答包.
结果,ICMP应答请求包经过中间媒介B放大后,网络的流量就增加了76.
8Mbp/s.
随后所有的应答包均通过R2被送往受到攻击的主机V.
因此,对于一个100M的网络及低端路由器来说,重载和性能下降是必然的结果.
而受攻击的主机就可能导致拒绝服务,甚至崩溃.
攻击者现在可以利用一系列的攻击工具来向中间媒介发送多个ICMP请求.
同时,攻击者可以用网络扫描器[5](如Sam下的Sniffit,PC上的NetXray)来查找那些对广播数据包不进行过滤的路由器,使得发起这种攻击更容易.
4Smurf攻击的检测在分析Smurf攻击原理的基础上,本文提出Smurf攻击的检测方法.
41ICMP应答风暴的检测对网络进行监控和统计发现,若出现Smurf攻击,则会出现大量的echo报文.
由于存在echo应答风暴,此时,echo报文在所有报文中所占的比例大大增加.
所以,如出现这种情况,就可能遭到了Smurf攻击.
42报文丢失率和重传率的上升由于echo风暴造成网络负载过重,会出现大量报文丢失和报文重传现象.
所以,若有明显的报文丢失率和重传率上升现象,就有可能遭到了Smurf攻击.
43常出现意外的连接重置的现象在受到Smurf攻击时,由于网络重载,会使其它的网络连接出现意外的中断或重置的现象.
如反复出现意外的中断或重置,也可能受到了Smurf攻击.
5攻击的防御措施对Smurf攻击的防御可以分别在源站点、中间媒介和目标站点3个方面采取步骤,以限制Smurf攻击的影响.
51避免站内主机成为攻击者网络应在与子网相连的一边对欺骗IP包进行过滤[4].
比如在路由器端可以增加一个514南京理工大学学报第26卷第5期功能,通过向某一ICMP包的源IP发送一个确认包来判断此包是否是欺骗的IP包,保证内部网络中发出的所有传输信息都具有合法的源地址.
52避免成为Smurf攻击的中间媒介有2种选择以阻塞Smurf攻击的中间媒介.
第一种方法是在路由器端加以配置,拒绝接收带有广播地址的ICMP应答请求包,防止这些分组到达自己的网络[6].
如果不能阻塞所有入站echo请求,用户就需要禁止路由器把网络广播地址映射成为LAN广播地址.
制止了这个映射过程,自己的系统就不会再收到这些echo请求.
如果使用Cisco路由器,制止网络广播映射成为LAN广播的方法是在LAN接口的配置模式中输入命令:noipdirected-broadcast53防止成为Smurf攻击跟踪Smurf攻击是困难的,但如果有ISP的合作,对其进行跟踪也是可能的[7].
在第2节的Smurf攻击原理中,已介绍了ICMP应答请求包的源IP是经过伪装的将要被攻击的主机IP,所以要从ICMP的源IP是无法跟踪Smurf攻击的发起者的.
可以在ACL(Accesscontrollayer)记录下ICMP信息包的MAC地址,通过MAC地址来跟踪Smurf攻击.
比如,在Cisco路由器的IOS11.
1及其以后的版本中,均可在指定的接口记录和处理包的信息,其中就包括MAC地址.
以下是一个Cisco2610路由器(V11.
2)中记录下的一个日志信息:Sep1023:17:01PDT:%SEC-6-IPACCESSLOGDP:list101permittedicmp10.
0.
7.
30(FastEthernet1/00060.
3e2f.
6e41)->10.
30.
248.
3(8/0),5packets从以上信息中,读出此链接的MAC地址0060.
3e2f.
6e41,在利用showiparp指令即可找到此链接中的上一跳的IP.
如:netlab#showiparp0060.
3e2f.
6e41ProtocolAddressAge(min)HardwareAddrTypeInterfaceInternet10.
0.
183.
65320060.
3e2f.
6e41ARPAFastEthernet1/0可以看出,10.
0.
183.
165就是ICMP包的上一跳IP地址.
采用同样的处理方法,最终会找到发起Smurf攻击主机的真正IP.
本文分析了Smurf攻击的原理,并提出一些检测和防御的方法.
这些方法可有效地发现网络的Smurf攻击,并进行有效的防御.
在当前网络攻击越来越多的情况下,用户特别是网络管理员的安全意识也需要提高,以便切实保证系统和数据的安全.
在以后的工作中,将重点研究对Smurf攻击的跟踪.
参考文献1Computeremergencyresponseteam.
Certadvisory-2000.
Denialofservicedevelopments.
http://www.
cert.
org/advisories/CA-2000-01.
html2HeberleinLT,BishopM.
In:EllenF.
Attackclass:addressspoofing.
Proceedingsofthe19thNationalInformationSystemsSecurityConference.
Baltimore:JohnsHopkinsUniversityPress,1996.
371~3773CraigA.
Thelatestindenialofserviceattacks:smurfingdescriptionandinformationtomin-i515总第126期徐永红张琨杨云刘凤玉Smurf攻击及其对策研究mizeeffects.
http://www.
pentics.
net/-denial-of-service/white-papers/smurf.
cgi4FergusonP,SenieD.
Networkingressfiltering:defeatingdenialofserviceattacks,whichemployIPsourceaddressspoofing.
RFC2267-1998.
www.
landfield.
com/rfcs/rfc2267.
html5DietrichLongS,DittrichN.
In:BrianB,RobertG.
Analyzingdistributeddenialofservicetools:theShaftcase.
Proceedingsof14thSystemsAdministrationConference.
Berkeley:USENIXAssoc,2000.
329~3396SenieD.
Changingthedefaultfordirectedbroadcastsinrouters.
RFC2644-1999.
http://www.
ietf.
org/rfc7ParkK,LeeH.
In:MadacanNK,DeutschS,MerkleCL.
Ontheeffectivenessofroute-basedpacketfilteringfordistributedDoSattackpreventioninpower-lawInternets.
ACMSIGCOMM2001Conference.
USA:ACM,2001.
15~26AStudyonSmurfAttackandItsCountermeasuresXuYonghongZhangKunYangYunLiuFengyu(DepartmentofComputerScienceandTechnology,NUST,Nanjing210094)ABSTRACTSmurfattackisonecommonmethodamongdistributeddenialofserviceattacks.
UtilizingthebugsofTCP/IPprotocoltogetherwithspoofedIPaddressandICMPecho,thisattackmethodproduceslargeamountofdatapackets,whichwillleadtoseriousnetworkcon-gestionandresourceconsuming.
Then,theattackedsystemwilldenyserviceforlegaluser.
ByanalyzingtheprinciplesofSmurfattack,thispaperproposesthedetectionmethodanddefensetechnologyofthisattack.
KEYWORDSdenialofservice,Smurfattack,networksecurity(上接第507页)DesignandImplementationofMultilevelLoadBalancingSystemZhangHuiTianJinlanZhengWeimin(DepartmentofComputerScienceandTechnology,TsinghuaUniversity,Beijing100084)ABSTRACTMostloadbalancingalgorithmsincurrentclustersystemsaredesignedforjoblevelorprocessandthreadlevel.
Fewofthemaremultilevel.
Thereasonforthisistoreducethecommunica-tionoverheadinloadbalancingprocedure.
Amultilevelloadbalancingalgorithmispresentedbasedonjoblevelandprocessleveltoreducethecommunicationoverheadusingthedynamicloadcollectiontech-nologyoftheadaptivemultithresholds.
Experimentsshowthatthemethodusingthesealgorithmscaneffectivelyimproveexecutiveperformanceoftheparalleljob.
KEYWORDSloadbalancing,clustersystem,dynamicadaptivity,prioritylevel516南京理工大学学报第26卷第5期
ThomasHost域名注册自2012年,部落最早分享始于2016年,还算成立了有几年了,商家提供基于KVM架构的VPS,数据中心包括美国、法国、英国、加拿大和爱尔兰等6个地区机房,VPS主机套餐最低2GB内存起步,支持Windows或者Linux操作系统,1Gbps端口不限制流量。最近商家提供了一个5折优惠码,优惠后最低套餐月付5美元起。下面列出部分套餐配置信息。CPU:1core内存:2GB硬...
LOCVPS怎么样?LOCVPS是一家成立于2011年的稳定老牌国人商家,目前提供中国香港、韩国、美国、日本、新加坡、德国、荷兰等区域VPS服务器,所有机房Ping延迟低,国内速度优秀,非常适合建站和远程办公,所有机房Ping延迟低,国内速度优秀,非常适合做站。XEN架构产品的特点是小带宽无限流量、不超售!KVM架构是目前比较流行的虚拟化技术,大带宽,生态发展比较全面!所有大家可以根据自己业务需求...
WHloud Date(鲸云数据),原做大数据和软件开发的团队,现在转变成云计算服务,面对海内外用户提供中国大陆,韩国,日本,香港等多个地方节点服务。24*7小时的在线支持,较为全面的虚拟化构架以及全方面的技术支持!官方网站:https://www.whloud.com/WHloud Date 韩国BGP云主机少量补货随时可以开通,随时可以用,两小时内提交退款,可在工作日期间全额原路返回!支持pa...
拒绝服务攻击为你推荐
filezillaserver如何使用filezilla servermy.qq.commy.qq.com我是CF会员吗重庆网站制作重庆网站制作,哪家公司服务,价格都比较好?ipad代理苹果官网购买ipad要几天加多宝和王老吉加多宝和王老吉什么关系 王老吉和加多宝哪个正宗温州商标注册温州商标注册?小型汽车网上自主编号申请如何从网上自选车牌号缤纷网谁都可以创造一个属于自己的缤纷世界中的缤纷是什么意思三五互联股票三五互联是干什么的?drupal主题如何在 drupal 上让网页呈现手机版页面以让智能手机更易浏览阅读
淘宝虚拟主机 域名信息查询 如何申请免费域名 东莞电信局 老鹰主机 免备案空间 免费网站监控 国外php空间 华为4核 七夕快乐英文 jsp空间 200g硬盘 183是联通还是移动 中国电信测网速 中国电信测速器 备案空间 韩国代理ip 服务器托管价格 小夜博客 汤博乐 更多