DDOS攻击可以用来针对无线路由器怎么改密码的密码尝试窗口吗

  近日,某国外网络安全机构在发布的最新报告中表示,通过过去几个月的监测发现,目前有成千上万的家用级和中小企业路由器被一个僵尸网络劫持,并已经沦为其发动DDoS攻击的帮凶。  路由器默认登录凭证出漏洞  事实上,在2014年12月下旬,该网络安全机构就已发现这个僵尸网络的活动迹象,同时也收到一些企业客户遭受其DDoS攻击的反馈。而在今年4月份,该僵尸网络活动变得愈发猖獗,攻击数量也达到了近期的最大峰值。网络安全机构公布发现的DDoS攻击热力图  报告中显示,攻击流量来自全球范围内1600个互联网服务商的40269个IP地址,横跨109个国家,其中包括美国和印度。据统计,有超过85%被感染的路由器位于泰国和巴西,而大多数的命令和控制服务器则分布在美国(21%)和中国(73%)。同时,上述IP地址还可被追溯到攻击者用来远程指挥恶意流量的60个指挥和控制系统。发现的DDoS攻击流量及命令和控制服务器分布占比  研究人员随后发现,攻击中大量使用了SOHO路由器,其中主要是基于ARM芯片架构的Ubiquiti设备。研究者最初假定黑客是通过一个共享的固件漏洞,来获取这些路由器的控制权的,而随着研究的逐步深入,他们发现这些控制实际上都是通过HTTP和SSH默认端口来进行远程访问的。  不仅如此,这些路由器还都可以通过厂商提供的默认登录凭证进入后台,最终导致路由器可被4个MrBlack恶意变种注入,并以此展开中间人攻击,cookie劫持,甚至获得进入本地网络设备的权限等等。  目前该安全机构已联系路由器厂商和互联网服务提供商,希望敦促路由器用户最好实施禁用路由器管理界面中的远程(广域网)登陆功能,更改默认的管理员登录名,以及升级路由器的固件至最新版本等防护措施。
提示:支持键盘“← →”键翻页
路由器交换机无线路由无线AP支持IPv6的路由器可引DDoS攻击
中国科学技术大学信息安全测评中心
影响范围:&
& 受该漏洞影响的版本:Cisco IOS XR Software, Cisco IOS Software, Cisco IOS XE Software, Cisco NX-OS Software, Cisco ASA Software, and Cisco StarOS Software 。 & Cisco Network Convergence System 6000 Series Routers & Cisco Network Convergence System 4000 Series & Cisco 12000 Series Routers & Cisco ASR 9000 Series Aggregation Services Routers & Cisco Carrier Routing System
安全建议:
(1) 尽快打补丁,升级IPv6协议;
信息来源:&&&&&&&&&&&&&&&&&&&&&&&&
您现在的位置:&&>>&&>>&&>>&&>>&正文
针对网吧路由器的DDoS攻击的解决方法
[作者:佚名 来源: 时间:<font color="#15-11-17 【
导读:在天下网吧-技术网管-网吧天下栏目上一篇文章中,我们看到了:上一篇文章: 希望对各位网吧网管或者网吧维护,做网吧系统的各位大大有用,那么今天我们一起来看下:针对网吧路由器的DDoS攻击的解决方法
  通常网吧的规模一般有几十到几百个节点,不同的节点经常同时不间断地在进行浏览、聊天、下载、视频点播和游戏,这期间很容易出现器DDoS攻击的现象,作为网吧热点,怎样解决器DDoS攻击的问题,具体的方法如下。
  1,协议分析+计数器法
  协议分析+计数器法,该处理方法兼有协议分析法的精确与计数器法的性能,它对所有非内部引起的连接进行监控及协议匹配,并对其进行严格的计数控制,同时该处理方法还修改了TCP/IP协议栈,加强了抗DDoS能力,目前该处理方式可支持的DDoS攻击协议分析已达10种以上。
  2,协议分析法
  协议分析法对各种DDoS攻击方式进行协议级的分析,通过CPU判断所有经过端口的报文,若报文匹配内置的协议分析器,CPU将对攻击报文进行过滤,但是该处理方法消耗大量CPU资源,如果CPU性能不强将导致整体抗攻击性能不佳。
  3,计数器法
  计数器法通过端口计数器与事先设置的阀值,限制外网口收到的所有数据(无论是否由内网引发),该方法抗攻击能力较强,普通器器都能有10M以上的能力。但是该处理方式粗放,一旦端口上的数据量达到设定的阀值就进行全局限速,进而影响全局的应用。
  路由器的攻击会导致网吧的出口瘫痪,以上的器常见的防DDoS攻击的方法对你们有帮助,选择合适的器对于网吧的经营、维护都是至关重要的。
结尾:好了,关于【针对网吧路由器的DDoS攻击的解决方法】这个问题今天就说到这,有些地方说得不是很好,如果你有更好的补充请发表评论或者上网吧论坛提出吧。网吧论坛地址:
如果有下一页,请点击下一页哦,文章还没说完呢。
上一篇文章:
下一篇文章:
&&&&&&&&&&&&
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
本文来源地址:
声明:本站所发表的文章、评论及图片仅代表作者本人观点,与本站立场无关。若文章侵犯了您的相关权益,请及时与我们联系,我们会及时处理,感谢您对本站的支持!联系邮箱:.,本站所有有注明来源为天下网吧或天下网吧论坛的原创作品,各位转载时请注明来源链接!
天下网吧 网吧天下
&&&&&&&&&&
&&&&&&&&&&
&&&&&&&&&&
&&&&&&&&&&
&&&&&&&&&&
本站通过多款杀毒软件等安全工具检测无毒无害请大家放心浏览分布式拒绝服务攻击(DDoS)原理及防范 - 文章 - 伯乐在线
& 分布式拒绝服务攻击(DDoS)原理及防范
DDoS攻击概念
DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。
DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般是采用一对一方式的,当攻击目标CPU速度低、内存小或者网络带宽小等等各项性能指标不高它的效果是明显的。随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得DoS攻击的困难程度加大了 &#8211; 目标对恶意攻击包的&#8221;消化能力&#8221;加强了不少,例如你的攻击软件每秒钟可以发送3,000个攻击包,但我的主机与网络带宽每秒钟可以处理10,000个攻击包,这样一来攻击就不会产生什么效果。
这时侯分布式的拒绝服务攻击手段(DDoS)就应运而生了。你理解了DoS攻击的话,它的原理就很简单。如果说计算机与网络的处理能力加大了10倍,用一台攻击机来攻击不再能起作用的话,攻击者使用10台攻击机同时攻击呢?用100台呢?DDoS就是利用更多的傀儡机来发起进攻,以比从前更大的规模来进攻受害者。
高速广泛连接的网络给大家带来了方便,也为DDoS攻击创造了极为有利的条件。在低速网络时代时,黑客占领攻击用的傀儡机时,总是会优先考虑离目标网络距离近的机器,因为经过路由器的跳数少,效果好。而现在电信骨干节点之间的连接都是以G为级别的,大城市之间更可以达到2.5G的连接,这使得攻击可以从更远的地方或者其他城市发起,攻击者的傀儡机位置可以在分布在更大的范围,选择起来更灵活了。
被DDoS攻击时的现象
被攻击主机上有大量等待的TCP连接
网络中充斥着大量的无用的数据包,源地址为假
制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯
利用受害主机提供的服务或传输协议上的缺陷,反复高速的发出特定的服务请求,使受害主机无法及时处理所有正常请求
严重时会造成系统死机
攻击运行原理
如图一,一个比较完善的DDoS攻击体系分成四大部分,先来看一下最重要的第2和第3部分:它们分别用做控制和实际发起攻击。请注意控制机与攻击机的区别,对第4部分的受害者来说,DDoS的实际攻击包是从第3部分攻击傀儡机上发出的,第2部分的控制机只发布命令而不参与实际的攻击。对第2和第3部分计算机,黑客有控制权或者是部分的控制权,并把相应的DDoS程序上传到这些平台上,这些程序与正常的程序一样运行并等待来自黑客的指令,通常它还会利用各种手段隐藏自己不被别人发现。在平时,这些傀儡机器并没有什么异常,只是一旦黑客连接到它们进行控制,并发出指令的时候,攻击傀儡机就成为害人者去发起攻击了。
有的朋友也许会问道:&#8221;为什么黑客不直接去控制攻击傀儡机,而要从控制傀儡机上转一下呢?&#8221;。这就是导致DDoS攻击难以追查的原因之一了。做为攻击者的角度来说,肯定不愿意被捉到(我在小时候向别人家的鸡窝扔石头的时候也晓得在第一时间逃掉,呵呵),而攻击者使用的傀儡机越多,他实际上提供给受害者的分析依据就越多。在占领一台机器后,高水平的攻击者会首先做两件事:1. 考虑如何留好后门(我以后还要回来的哦)!2. 如何清理日志。这就是擦掉脚印,不让自己做的事被别人查觉到。比较不敬业的黑客会不管三七二十一把日志全都删掉,但这样的话网管员发现日志都没了就会知道有人干了坏事了,顶多无法再从日志发现是谁干的而已。相反,真正的好手会挑有关自己的日志项目删掉,让人看不到异常的情况。这样可以长时间地利用傀儡机。
但是在第3部分攻击傀儡机上清理日志实在是一项庞大的工程,即使在有很好的日志清理工具的帮助下,黑客也是对这个任务很头痛的。这就导致了有些攻击机弄得不是很干净,通过它上面的线索找到了控制它的上一级计算机,这上级的计算机如果是黑客自己的机器,那么他就会被揪出来了。但如果这是控制用的傀儡机的话,黑客自身还是安全的。控制傀儡机的数目相对很少,一般一台就可以控制几十台攻击机,清理一台计算机的日志对黑客来讲就轻松多了,这样从控制机再找到黑客的可能性也大大降低。
黑客是如何组织一次DDoS攻击的?
这里用&#8221;组织&#8221;这个词,是因为DDoS并不象入侵一台主机那样简单。一般来说,黑客进行DDoS攻击时会经过这样的步骤:
1. 搜集了解目标的情况
下列情况是黑客非常关心的情报:
被攻击目标主机数目、地址情况
目标主机的配置、性能
目标的带宽
对于DDoS攻击者来说,攻击互联网上的某个站点,如http://www.mytarget.com,有一个重点就是确定到底有多少台主机在支持这个站点,一个大的网站可能有很多台主机利用负载均衡技术提供同一个网站的www服务。以yahoo为例,一般会有下列地址都是提供http://www.yahoo.com服务的:
66.218.71.87
66.218.71.88
66.218.71.89
66.218.71.80
66.218.71.81
66.218.71.83
66.218.71.84
66.218.71.86
<div class="crayon-num" data-line="crayon-5aa5ac<div class="crayon-num crayon-striped-num" data-line="crayon-5aa5ac<div class="crayon-num" data-line="crayon-5aa5ac<div class="crayon-num crayon-striped-num" data-line="crayon-5aa5ac<div class="crayon-num" data-line="crayon-5aa5ac<div class="crayon-num crayon-striped-num" data-line="crayon-5aa5ac<div class="crayon-num" data-line="crayon-5aa5ac<div class="crayon-num crayon-striped-num" data-line="crayon-5aa5ac
66.218.71.87 66.218.71.88 66.218.71.89 66.218.71.80 66.218.71.81 66.218.71.83 66.218.71.84 66.218.71.86
如果要进行DDoS攻击的话,应该攻击哪一个地址呢?使66.218.71.87这台机器瘫掉,但其他的主机还是能向外提供www服务,所以想让别人访问不到http://www.yahoo.com的话,要所有这些IP地址的机器都瘫掉才行。在实际的应用中,一个IP地址往往还代表着数台机器:网站维护者使用了四层或七层交换机来做负载均衡,把对一个IP地址的访问以特定的算法分配到下属的每个主机上去。这时对于DDoS攻击者来说情况就更复杂了,他面对的任务可能是让几十台主机的服务都不正常。
所以说事先搜集情报对DDoS攻击者来说是非常重要的,这关系到使用多少台傀儡机才能达到效果的问题。简单地考虑一下,在相同的条件下,攻击同一站点的2台主机需要2台傀儡机的话,攻击5台主机可能就需要5台以上的傀儡机。有人说做攻击的傀儡机越多越好,不管你有多少台主机我都用尽量多的傀儡机来攻就是了,反正傀儡机超过了时候效果更好。
但在实际过程中,有很多黑客并不进行情报的搜集而直接进行DDoS的攻击,这时候攻击的盲目性就很大了,效果如何也要靠运气。其实做黑客也象网管员一样,是不能偷懒的。一件事做得好与坏,态度最重要,水平还在其次。
2. 占领傀儡机
黑客最感兴趣的是有下列情况的主机:
链路状态好的主机
性能好的主机
安全管理水平差的主机
这一部分实际上是使用了另一大类的攻击手段:利用形攻击。这是和DDoS并列的攻击方式。简单地说,就是占领和控制被攻击的主机。取得最高的管理权限,或者至少得到一个有权限完成DDoS攻击任务的帐号。对于一个DDoS攻击者来说,准备好一定数量的傀儡机是一个必要的条件,下面说一下他是如何攻击并占领它们的。
首先,黑客做的工作一般是扫描,随机地或者是有针对性地利用扫描器去发现互联网上那些有漏洞的机器,象程序的溢出漏洞、cgi、Unicode、ftp、数据库漏洞…(简直举不胜举啊),都是黑客希望看到的扫描结果。随后就是尝试入侵了,具体的手段就不在这里多说了,感兴趣的话网上有很多关于这些内容的文章。
总之黑客现在占领了一台傀儡机了!然后他做什么呢?除了上面说过留后门擦脚印这些基本工作之外,他会把DDoS攻击用的程序上载过去,一般是利用ftp。在攻击机上,会有一个DDoS的发包程序,黑客就是利用它来向受害目标发送恶意攻击包的。
3. 实际攻击
经过前2个阶段的精心准备之后,黑客就开始瞄准目标准备发射了。前面的准备做得好的话,实际攻击过程反而是比较简单的。就象图示里的那样,黑客登录到做为控制台的傀儡机,向所有的攻击机发出命令:&#8221;预备~ ,瞄准~,开火!&#8221;。这时候埋伏在攻击机中的DDoS攻击程序就会响应控制台的命令,一起向受害主机以高速度发送大量的数据包,导致它死机或是无法响应正常的请求。黑客一般会以远远超出受害方处理能力的速度进行攻击,他们不会&#8221;怜香惜玉&#8221;。
老到的攻击者一边攻击,还会用各种手段来监视攻击的效果,在需要的时候进行一些调整。简单些就是开个窗口不断地ping目标主机,在能接到回应的时候就再加大一些流量或是再命令更多的傀儡机来加入攻击。
DDoS攻击实例 &#8211; SYN Flood攻击
SYN-Flood是目前最流行的DDoS攻击手段,早先的DoS的手段在向分布式这一阶段发展的时候也经历了浪里淘沙的过程。SYN-Flood的攻击效果最好,应该是众黑客不约而同选择它的原因吧。那么我们一起来看看SYN-Flood的详细情况。
Syn Flood原理 &#8211; 三次握手
Syn Flood利用了TCP/IP协议的固有漏洞。面向连接的TCP三次握手是Syn Flood存在的基础。
TCP连接的三次握手
图二 TCP三次握手
如图二,在第一步中,客户端向服务端提出连接请求。这时TCP SYN标志置位。客户端告诉服务端序列号区域合法,需要检查。客户端在TCP报头的序列号区中插入自己的ISN。服务端收到该TCP分段后,在第二步以自己的ISN回应(SYN标志置位),同时确认收到客户端的第一个TCP分段(ACK标志置位)。在第三步中,客户端确认收到服务端的ISN(ACK标志置位)。到此为止建立完整的TCP连接,开始全双工模式的数据传输过程。
Syn Flood攻击者不会完成三次握手
图三 Syn Flood恶意地不完成三次握手
假设一个用户向服务器发送了SYN报文后突然死机或掉线,那么服务器在发出SYN+ACK应答报文后是无法收到客户端的ACK报文的(第三次握手无法完成),这种情况下服务器端一般会重试(再次发送SYN+ACK给客户端)并等待一段时间后丢弃这个未完成的连接,这段时间的长度我们称为SYN Timeout,一般来说这个时间是分钟的数量级(大约为30秒-2分钟);一个用户出现异常导致服务器的一个线程等待1分钟并不是什么很大的问题,但如果有一个恶意的攻击者大量模拟这种情况,服务器端将为了维护一个非常大的半连接列表而消耗非常多的资源&#8212;-数以万计的半连接,即使是简单的保存并遍历也会消耗非常多的CPU时间和内存,何况还要不断对这个列表中的IP进行SYN+ACK的重试。实际上如果服务器的TCP/IP栈不够强大,最后的结果往往是堆栈溢出崩溃&#8212;即使服务器端的系统足够强大,服务器端也将忙于处理攻击者伪造的TCP连接请求而无暇理睬客户的正常请求(毕竟客户端的正常请求比率非常之小),此时从正常客户的角度看来,服务器失去响应,这种情况我们称做:服务器端受到了SYN Flood攻击(SYN洪水攻击)。
下面是我在实验室中模拟的一次Syn Flood攻击的实际过程
这一个局域网环境,只有一台攻击机(PIII667/128/mandrake),被攻击的是一台Solaris 8.0 (spark)的主机,网络设备是Cisco的百兆交换机。这是在攻击并未进行之前,在Solaris上进行snoop的记录,snoop与tcpdump等网络监听工具一样,也是一个很好的网络抓包与分析的工具。可以看到攻击之前,目标主机上接到的基本上都是一些普通的网络包。
? -& (broadcast)
ETHER Type=886F (Unknown), size = 1510 bytes
? -& (broadcast)
ETHER Type=886F (Unknown), size = 1510 bytes
? -& (multicast)
ETHER Type=0000 (LLC/802.3), size = 52 bytes
? -& (broadcast)
ETHER Type=886F (Unknown), size = 1510 bytes
192.168.0.66 -& 192.168.0.255 NBT Datagram Service Type=17 Source=GU[0]
192.168.0.210 -& 192.168.0.255 NBT Datagram Service Type=17 Source=ROOTDC[20]
192.168.0.247 -& 192.168.0.255 NBT Datagram Service Type=17 Source=TSC[0]
? -& (broadcast)
ETHER Type=886F (Unknown), size = 1510 bytes
192.168.0.200 -& (broadcast)
ARP C Who is 192.168.0.102, 192.168.0.102 ?
? -& (broadcast)
ETHER Type=886F (Unknown), size = 1510 bytes
? -& (broadcast)
ETHER Type=886F (Unknown), size = 1510 bytes
192.168.0.66 -& 192.168.0.255 NBT Datagram Service Type=17 Source=GU[0]
192.168.0.66 -& 192.168.0.255 NBT Datagram Service Type=17 Source=GU[0]
192.168.0.210 -& 192.168.0.255 NBT Datagram Service Type=17 Source=ROOTDC[20]
? -& (multicast)
ETHER Type=0000 (LLC/802.3), size = 52 bytes
? -& (broadcast)
ETHER Type=886F (Unknown), size = 1510 bytes
? -& (broadcast)
ETHER Type=886F (Unknown), size = 1510 bytes
<div class="crayon-num" data-line="crayon-5aa5ac<div class="crayon-num crayon-striped-num" data-line="crayon-5aa5ac<div class="crayon-num" data-line="crayon-5aa5ac<div class="crayon-num crayon-striped-num" data-line="crayon-5aa5ac<div class="crayon-num" data-line="crayon-5aa5ac<div class="crayon-num crayon-striped-num" data-line="crayon-5aa5ac<div class="crayon-num" data-line="crayon-5aa5ac<div class="crayon-num crayon-striped-num" data-line="crayon-5aa5ac<div class="crayon-num" data-line="crayon-5aa5ac<div class="crayon-num crayon-striped-num" data-line="crayon-5aa5ac<div class="crayon-num" data-line="crayon-5aa5ac<div class="crayon-num crayon-striped-num" data-line="crayon-5aa5ac<div class="crayon-num" data-line="crayon-5aa5ac<div class="crayon-num crayon-striped-num" data-line="crayon-5aa5ac<div class="crayon-num" data-line="crayon-5aa5ac<div class="crayon-num crayon-striped-num" data-line="crayon-5aa5ac<div class="crayon-num" data-line="crayon-5aa5ac<div class="crayon-num crayon-striped-num" data-line="crayon-5aa5ac<div class="crayon-num" data-line="crayon-5aa5ac<div class="crayon-num crayon-striped-num" data-line="crayon-5aa5ac<div class="crayon-num" data-line="crayon-5aa5ac
……&&&&&&&&&& ? -& (broadcast)&&ETHER Type=886F (Unknown), size = 1510 bytes&&&&&&&&&& ? -& (broadcast)&&ETHER Type=886F (Unknown), size = 1510 bytes&&&&&&&&&& ? -& (multicast)&&ETHER Type=0000 (LLC/802.3), size = 52 bytes&&&&&&&&&& ? -& (broadcast)&&ETHER Type=886F (Unknown), size = 1510 bytes192.168.0.66 -& 192.168.0.255 NBT Datagram Service Type=17 Source=GU[0]192.168.0.210 -& 192.168.0.255 NBT Datagram Service Type=17 Source=ROOTDC[20]192.168.0.247 -& 192.168.0.255 NBT Datagram Service Type=17 Source=TSC[0]&&&&&&&&&& ? -& (broadcast)&&ETHER Type=886F (Unknown), size = 1510 bytes192.168.0.200 -& (broadcast)&&ARP C Who is 192.168.0.102, 192.168.0.102 ?&&&&&&&&&& ? -& (broadcast)&&ETHER Type=886F (Unknown), size = 1510 bytes&&&&&&&&&& ? -& (broadcast)&&ETHER Type=886F (Unknown), size = 1510 bytes192.168.0.66 -& 192.168.0.255 NBT Datagram Service Type=17 Source=GU[0]192.168.0.66 -& 192.168.0.255 NBT Datagram Service Type=17 Source=GU[0]192.168.0.210 -& 192.168.0.255 NBT Datagram Service Type=17 Source=ROOTDC[20]&&&&&&&&&& ? -& (multicast)&&ETHER Type=0000 (LLC/802.3), size = 52 bytes&&&&&&&&&& ? -& (broadcast)&&ETHER Type=886F (Unknown), size = 1510 bytes&&&&&&&&&& ? -& (broadcast)&&ETHER Type=886F (Unknown), size = 1510 bytes……
接着,攻击机开始发包,DDoS开始了…,突然间sun主机上的snoop窗口开始飞速地翻屏,显示出接到数量巨大的Syn请求。这时的屏幕就好象是时速300公里的列车上的一扇车窗。这是在Syn Flood攻击时的snoop输出结果:
127.0.0.178 -& lab183.lab.net AUTH C port=1352
127.0.0.178 -& lab183.lab.net TCP D=114 S=1352 Syn Seq= Len=0 Win=65535
127.0.0.178 -& lab183.lab.net TCP D=115 S=1352 Syn Seq= Len=0 Win=65535
127.0.0.178 -& lab183.lab.net UUCP-PATH C port=1352
127.0.0.178 -& lab183.lab.net TCP D=118 S=1352 Syn Seq= Len=0 Win=65535
127.0.0.178 -& lab183.lab.net NNTP C port=1352
127.0.0.178 -& lab183.lab.net TCP D=121 S=1352 Syn Seq= Len=0 Win=65535
127.0.0.178 -& lab183.lab.net TCP D=122 S=1352 Syn Seq= Len=0 Win=65535
127.0.0.178 -& lab183.lab.net TCP D=124 S=1352 Syn Seq= Len=0 Win=65535
127.0.0.178 -& lab183.lab.net TCP D=125 S=1352 Syn Seq= Len=0 Win=65535
127.0.0.178 -& lab183.lab.net TCP D=126 S=1352 Syn Seq= Len=0 Win=65535
127.0.0.178 -& lab183.lab.net TCP D=128 S=1352 Syn Seq= Len=0 Win=65535
127.0.0.178 -& lab183.lab.net TCP D=130 S=1352 Syn Seq= Len=0 Win=65535
127.0.0.178 -& lab183.lab.net TCP D=131 S=1352 Syn Seq= Len=0 Win=65535
127.0.0.178 -& lab183.lab.net TCP D=133 S=1352 Syn Seq= Len=0 Win=65535
127.0.0.178 -& lab183.lab.net TCP D=135 S=1352 Syn Seq= Len=0 Win=65535
<div class="crayon-num" data-line="crayon-5aa5ac<div class="crayon-num crayon-striped-num" data-line="crayon-5aa5ac<div class="crayon-num" data-line="crayon-5aa5ac<div class="crayon-num crayon-striped-num" data-line="crayon-5aa5ac<div class="crayon-num" data-line="crayon-5aa5ac<div class="crayon-num crayon-striped-num" data-line="crayon-5aa5ac<div class="crayon-num" data-line="crayon-5aa5ac<div class="crayon-num crayon-striped-num" data-line="crayon-5aa5ac<div class="crayon-num" data-line="crayon-5aa5ac<div class="crayon-num crayon-striped-num" data-line="crayon-5aa5ac<div class="crayon-num" data-line="crayon-5aa5ac<div class="crayon-num crayon-striped-num" data-line="crayon-5aa5ac<div class="crayon-num" data-line="crayon-5aa5ac<div class="crayon-num crayon-striped-num" data-line="crayon-5aa5ac<div class="crayon-num" data-line="crayon-5aa5ac<div class="crayon-num crayon-striped-num" data-line="crayon-5aa5ac<div class="crayon-num" data-line="crayon-5aa5ac<div class="crayon-num crayon-striped-num" data-line="crayon-5aa5ac<div class="crayon-num" data-line="crayon-5aa5ac<div class="crayon-num crayon-striped-num" data-line="crayon-5aa5ac
…… 127.0.0.178 -& lab183.lab.net AUTH C port=1352
127.0.0.178 -& lab183.lab.net TCP D=114 S=1352 Syn Seq= Len=0 Win=65535 127.0.0.178 -& lab183.lab.net TCP D=115 S=1352 Syn Seq= Len=0 Win=65535 127.0.0.178 -& lab183.lab.net UUCP-PATH C port=1352
127.0.0.178 -& lab183.lab.net TCP D=118 S=1352 Syn Seq= Len=0 Win=65535 127.0.0.178 -& lab183.lab.net NNTP C port=1352
127.0.0.178 -& lab183.lab.net TCP D=121 S=1352 Syn Seq= Len=0 Win=65535 127.0.0.178 -& lab183.lab.net TCP D=122 S=1352 Syn Seq= Len=0 Win=65535 127.0.0.178 -& lab183.lab.net TCP D=124 S=1352 Syn Seq= Len=0 Win=65535 127.0.0.178 -& lab183.lab.net TCP D=125 S=1352 Syn Seq= Len=0 Win=65535 127.0.0.178 -& lab183.lab.net TCP D=126 S=1352 Syn Seq= Len=0 Win=65535 127.0.0.178 -& lab183.lab.net TCP D=128 S=1352 Syn Seq= Len=0 Win=65535 127.0.0.178 -& lab183.lab.net TCP D=130 S=1352 Syn Seq= Len=0 Win=65535 127.0.0.178 -& lab183.lab.net TCP D=131 S=1352 Syn Seq= Len=0 Win=65535 127.0.0.178 -& lab183.lab.net TCP D=133 S=1352 Syn Seq= Len=0 Win=65535 127.0.0.178 -& lab183.lab.net TCP D=135 S=1352 Syn Seq= Len=0 Win=65535……
这时候内容完全不同了,再也收不到刚才那些正常的网络包,只有DDoS包。大家注意一下,这里所有的Syn Flood攻击包的源地址都是伪造的,给追查工作带来很大困难。这时在被攻击主机上积累了多少Syn的半连接呢?我们用netstat来看一下:
# netstat -an | grep SYN
# netstat -an | grep SYN
192.168.0.183.9
127.0.0.79.1801
0 SYN_RCVD
192.168.0.183.13
127.0.0.79.1801
0 SYN_RCVD
192.168.0.183.19
127.0.0.79.1801
0 SYN_RCVD
192.168.0.183.21
127.0.0.79.1801
0 SYN_RCVD
192.168.0.183.22
127.0.0.79.1801
0 SYN_RCVD
192.168.0.183.23
127.0.0.79.1801
0 SYN_RCVD
192.168.0.183.25
127.0.0.79.1801
0 SYN_RCVD
192.168.0.183.37
127.0.0.79.1801
0 SYN_RCVD
192.168.0.183.53
127.0.0.79.1801
0 SYN_RCVD
12345678910111213
……192.168.0.183.9&&&&&&127.0.0.79.1801&&&&&&&&&&0&&&&&&0 24656&&&&&&0 SYN_RCVD192.168.0.183.13&&&& 127.0.0.79.1801&&&&&&&&&&0&&&&&&0 24656&&&&&&0 SYN_RCVD192.168.0.183.19&&&& 127.0.0.79.1801&&&&&&&&&&0&&&&&&0 24656&&&&&&0 SYN_RCVD192.168.0.183.21&&&& 127.0.0.79.1801&&&&&&&&&&0&&&&&&0 24656&&&&&&0 SYN_RCVD192.168.0.183.22&&&& 127.0.0.79.1801&&&&&&&&&&0&&&&&&0 24656&&&&&&0 SYN_RCVD192.168.0.183.23&&&& 127.0.0.79.1801&&&&&&&&&&0&&&&&&0 24656&&&&&&0 SYN_RCVD192.168.0.183.25&&&& 127.0.0.79.1801&&&&&&&&&&0&&&&&&0 24656&&&&&&0 SYN_RCVD192.168.0.183.37&&&& 127.0.0.79.1801&&&&&&&&&&0&&&&&&0 24656&&&&&&0 SYN_RCVD192.168.0.183.53&&&& 127.0.0.79.1801&&&&&&&&&&0&&&&&&0 24656&&&&&&0 SYN_RCVD……
中SYN_RCVD表示当前未完成的TCP SYN队列,统计一下:
# netstat -an | grep SYN | wc -l
# netstat -an | grep SYN | wc -l
# netstat -an | grep SYN | wc -l
<div class="crayon-num" data-line="crayon-5aa5ac<div class="crayon-num crayon-striped-num" data-line="crayon-5aa5ac<div class="crayon-num" data-line="crayon-5aa5ac<div class="crayon-num crayon-striped-num" data-line="crayon-5aa5ac<div class="crayon-num" data-line="crayon-5aa5ac<div class="crayon-num crayon-striped-num" data-line="crayon-5aa5ac<div class="crayon-num" data-line="crayon-5aa5ac
# netstat -an | grep SYN | wc -l 5273 # netstat -an | grep SYN | wc -l 5154 # netstat -an | grep SYN | wc -l 5267 …..
共有五千多个Syn的半连接存储在内存中。这时候被攻击机已经不能响应新的服务请求了,系统运行非常慢,也无法ping通。
这是在攻击发起后仅仅70秒钟左右时的情况。
DDoS的防范
到目前为止,进行DDoS攻击的防御还是比较困难的。首先,这种攻击的特点是它利用了TCP/IP协议的漏洞,除非你不用TCP/IP,才有可能完全抵御住DDoS攻击。一位资深的安全专家给了个形象的比喻:DDoS就好象有1,000个人同时给你家里打电话,这时候你的朋友还打得进来吗?
不过即使它难于防范,也不是说我们就应该逆来顺受,实际上防止DDoS并不是绝对不可行的事情。互联网的使用者是各种各样的,与DDoS做斗争,不同的角色有不同的任务。我们以下面几种角色为例:
企业网管理员
ISP、ICP管理员
骨干网络运营商
企业网管理员
网管员做为一个企业内部网的管理者,往往也是安全员、守护神。在他维护的网络中有一些服务器需要向外提供WWW服务,因而不可避免地成为DDoS的攻击目标,他该如何做呢?可以从主机与网络设备两个角度去考虑。
主机上的设置
几乎所有的主机平台都有抵御DoS的设置,总结一下,基本的有几种:
关闭不必要的服务
限制同时打开的Syn半连接数目
缩短Syn半连接的time out 时间
及时更新系统补丁
网络设备上的设置
企业网的网络设备可以从防火墙与路由器上考虑。这两个设备是到外界的接口设备,在进行防DDoS设置的同时,要注意一下这是以多大的效率牺牲为代价的,对你来说是否值得。
禁止对主机的非开放服务的访问
限制同时打开的SYN最大连接数
限制特定IP地址的访问
启用防火墙的防DDoS的属性
严格限制对外开放的服务器的向外访问
第五项主要是防止自己的服务器被当做工具去害人。
以Cisco路由器为例
Cisco Express Forwarding(CEF)
使用 unicast reverse-path
访问控制列表(ACL)过滤
设置SYN数据包流量速率
升级版本过低的ISO
为路由器建立log server
其中使用CEF和Unicast设置时要特别注意,使用不当会造成路由器工作效率严重下降,升级IOS也应谨慎。路由器是网络的核心设备,与大家分享一下进行设置修改时的小经验,就是先不保存。Cisco路由器有两份配置startup config和running config,修改的时候改变的是running config,可以让这个配置先跑一段时间(三五天的就随意啦),觉得可行后再保存配置到startup config;而如果不满意想恢复原来的配置,用copy start run就行了。
ISP / ICP管理员
ISP / ICP为很多中小型企业提供了各种规模的主机托管业务,所以在防DDoS时,除了与企业网管理员一样的手段外,还要特别注意自己管理范围内的客户托管主机不要成为傀儡机。客观上说,这些托管主机的安全性普遍是很差的,有的连基本的补丁都没有打就赤膊上阵了,成为黑客最喜欢的&#8221;肉鸡&#8221;,因为不管这台机器黑客怎么用都不会有被发现的危险,它的安全管理太差了;还不必说托管的主机都是高性能、高带宽的-简直就是为DDoS定制的。而做为ISP的管理员,对托管主机是没有直接管理的权力的,只能通知让客户来处理。在实际情况时,有很多客户与自己的托管主机服务商配合得不是很好,造成ISP管理员明知自己负责的一台托管主机成为了傀儡机,却没有什么办法的局面。而托管业务又是买方市场,ISP还不敢得罪客户,怎么办?咱们管理员和客户搞好关系吧,没办法,谁让人家是上帝呢?呵呵,客户多配合一些,ISP的主机更安全一些,被别人告状的可能性也小一些。
骨干网络运营商
他们提供了互联网存在的物理基础。如果骨干网络运营商可以很好地合作的话,DDoS攻击可以很好地被预防。在2000年yahoo等知名网站被攻击后,美国的网络安全研究机构提出了骨干运营商联手来解决DDoS攻击的方案。其实方法很简单,就是每家运营商在自己的出口路由器上进行源IP地址的验证,如果在自己的路由表中没有到这个数据包源IP的路由,就丢掉这个包。这种方法可以阻止黑客利用伪造的源IP来进行DDoS攻击。不过同样,这样做会降低路由器的效率,这也是骨干运营商非常关注的问题,所以这种做法真正采用起来还很困难。
对DDoS的原理与应付方法的研究一直在进行中,找到一个既有效又切实可行的方案不是一朝一夕的事情。但目前我们至少可以做到把自己的网络与主机维护好,首先让自己的主机不成为别人利用的对象去攻击别人;其次,在受到攻击的时候,要尽量地保存证据,以便事后追查,一个良好的网络和日志系统是必要的。无论DDoS的防御向何处发展,这都将是一个社会工程,需要IT界的同行们来一起关注,通力合作。
可能感兴趣的话题
这不科学啊
限制同时打开的SYN最大连接数
//比如限制10000条,有9999条是DDOS产生的,那现在只能为1个用户提供正常服务了。
限制特定IP地址的访问
//防火墙有多大内存去记黑名单?不干别的活儿了?
启用防火墙的防DDoS的属性
//除非防火墙只做这一件事,否则很容易自己先被DDOS死。
使用 unicast reverse-path
//这个有一定效果,但加大自身资源消耗、只能对付伪造源IP的报文,搞不定肉鸡。
访问控制列表(ACL)过滤
//过滤啥?端口?该关闭的端口都关闭了。源IP?同防火墙,记不过来啊。
设置SYN数据包流量速率
//倒洗澡水连孩子一起倒掉,DDOS报文和正常用户请求都被限制了。
为路由器建立log server
//log啥?log连接?估计自己硬盘先不够用。
对付DDOS只有两种有效的办法
(1)从源头卡死,在接入设备上限制,这需要所有运营商合作,很难。
(2)拼资源,攻击者控制了多少的资源,你就要能支持更多的服务。所以DDOS是中小企业的噩梦。
关于伯乐在线博客
在这个信息爆炸的时代,人们已然被大量、快速并且简短的信息所包围。然而,我们相信:过多“快餐”式的阅读只会令人“虚胖”,缺乏实质的内涵。伯乐在线内容团队正试图以我们微薄的力量,把优秀的原创文章和译文分享给读者,为“快餐”添加一些“营养”元素。
新浪微博:
推荐微信号
(加好友请注明来意)
&#8211; 好的话题、有启发的回复、值得信赖的圈子
&#8211; 分享和发现有价值的内容与观点
&#8211; 为IT单身男女服务的征婚传播平台
&#8211; 优秀的工具资源导航
&#8211; 翻译传播优秀的外文文章
&#8211; 国内外的精选文章
&#8211; UI,网页,交互和用户体验
&#8211; 专注iOS技术分享
&#8211; 专注Android技术分享
&#8211; JavaScript, HTML5, CSS
&#8211; 专注Java技术分享
&#8211; 专注Python技术分享
& 2018 伯乐在线

我要回帖

更多关于 更改无线路由器密码 的文章

 

随机推荐