网络行为分析与拒绝服务攻击.doc网络行为分析与拒绝服务攻击~教育资源库
在这个讲座的第三部分,Plixer首席执行官Michael Patterson回答了有关攻击者用来破坏网络的攻击策略的9个问题,并且说明了网络行为分析对于对抗这些攻击是否有用。
拒绝服务攻击是企图让一台计算机的资源无法被其指定用户使用的攻击方法。
虽然拒绝服务攻击的手段、动机和目标可能多种多样,但是,拒绝服务攻击一般都包括一个人或者若干人的协调一致的恶意努力,以阻止一个网站或者服务有效地发挥功能或者使它们完全失去功能,临时或者不定期地失去功能。一些被攻破的计算机系统集中起来实施某种拒绝服务攻击就是僵尸网络。
僵尸网络是一个软件机器人的集合。这些软件机器人自主地和自动地运行。它们在攻击者远程控制的一些僵尸计算机上运行。这也可以指使用分布式计算软件的计算机的网络。
可以。攻击者发现了利用P2P服务器中的许多安全漏洞实施DDoS(分布式拒绝服务攻击)的一种方法。P2P分布式拒绝服务攻击中最积极的方法是利用DC++中的安全漏洞。P2P攻击与基于僵尸网络的攻击是不同的。P2P攻击中没有僵尸电脑,攻击者不必与其攻破的客户机进行沟通。相反,攻击者能够像木偶操纵者一样向大型P2P文件共享网络的客户机下达指令,并且连接到受害者的网站。因此,数百台计算机可能会积极地连接一个目标网站。虽然一个典型的网络服务器每秒钟能够处理几百个连接,超过一定的数量才会引起性能下降,但是,大多数网络服务器在每秒中处理5千或者6千个连接的时候就会出故障。
不经常用于识别蠕虫传播。使用病毒特征能够轻松地识别出传统的分布式拒绝服务攻击蠕虫传播。一个应用程序使用病毒特征与每一个数据包的数据字段中的字节进行比较。在目前的大多数网络流量收集环境中,都没有这个数据字段。
思科IOS网络流量分析基础设施
灵活的网络流量分析并不多。但是,网络流量分析确实能够启动一个直接缓存,实际捕捉每一个数据包的前几百个字节。捕捉的数据随后发送到一个数据包分析器或者入侵检测系统。然而,这种直接缓存的方法也有一个问题:在NetFloing Gon的文章。
总的来说,开始一个正常的TCP连接包含的三次握手包括:
首先,一个客户将向目标主机发送一个同步数据包
然后,目标主机发回一个同步/确认数据包
客户机确认目标主机的确认信息
一个连接就建立起来了
下面的图表说明了这个握手过程:
例如,让我们说一个同步数据包到达了一台主机的目标端口。如果这个端口是打开的,这个蠕虫发送的同步请求就会得到回应。不管那个端口运行的服务是否有安全漏洞都是如此。然后,标准的TCP三次握手将完成,随后是携带PUSH和ACK等其它TCP标记的数据包。
Floiddot;搜索收集的流量记录并且过滤掉只有同步字节集的全部流量记录
提取每一个流量记录的源IP地址
计算每一个独特的IP地址的出现次数,然后按照每一个IP地址记录的次数排序
按照上述流程,将生成一个潜在的合适的列表。可以根据网络规模和通讯流量设置门限值。超过门限值的主机将被认为是潜在的恶意主机。再说一次,这不是识别分
网络行为分析与拒绝服务攻击 来自淘豆网www.taodocs.com转载请标明出处.