虚假源地址网络攻击分析案例_.pdf
《虚假源地址网络攻击分析案例_.pdf》由会员分享,可在线阅读,更多相关《虚假源地址网络攻击分析案例_.pdf(15页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、 虚假源地址虚假源地址网络网络攻击攻击 分析案例分析案例 报告提交时间 2010-6-22 报告提交人 XXX 网络攻击问题分析报告 2 目录目录 问题描述问题描述.3 网络与应用结构描述网络与应用结构描述.4 内网用户访问方式描述内网用户访问方式描述.5 分析方案及思路分析方案及思路.6 基本分析思路基本分析思路.6 分析设备部署分析设备部署.6 分析档案与方案选择分析档案与方案选择.7 分析过程分析过程.7 总体分析总体分析.8 数据包基本信息.8 统计信息.8 故障信息统计.9 问题分析问题分析.10 异常发现.10 数据包分析.12 DNS访问行为分析.12 分析结论分析结论.13 问
2、题验证问题验证.14 解决方法解决方法.15 网络攻击问题分析报告 3 问题描述问题描述 某政府用户求助,其网络正在遭遇不明问题。由于该用户承担重要的业务系统运营,因此,该问题对其业务稳定性有较大影响,需要尽快定位问题原因并做出相应对策。从业务操作层面来讲,无论是内部用户还是外部用户,在访问其 Web 或其他服务器时,感受较慢;从技术层面做简单的 Ping 测试,出现如下现象:网络攻击问题分析报告 4 从上面的内网 Ping 测试结果来看,访问目标确实存在间歇性丢包现象。从丢包结果明显看到,这与常见的网络拥塞等情况下的丢包状况不太一样。以上信息证明,该网络的确存在问题,需要进一步分析原因。网络
3、与应用结构网络与应用结构描述描述 在进行分析前,通过与技术负责人简单的交流,得知其网络大致结构如下:网络攻击问题分析报告 5 上面的拓扑结构简明描述了用户的网络和应用部署结构,需要说明的几点有:IPS 没有过多的策略定制;FW 对所有流量均透明;流控设备仅对内部用户启用 NAT,外网用户访问 DMZ 或 DMZ 流向外网数据均未做 NAT;用户拥有 103.16.80.0/129 的公网 IP 地址,除了路由器和流控设备使用了 2 个外,其他的都用在 DMZ 区域。内网用户访问方式描述内网用户访问方式描述 由于本次故障分析是在内网进行,所以有必要说明一下内网用户在访问 DMZ 区域的数据变化及
4、流经过程。如下图所示:网络攻击问题分析报告 6 假如用户 A 要访问 OA 服务器 E,其访问途径为上图红色标记的 1-4。其中,流控设备作为 A 的 NAT 设备,同时,A 的数据会从流控 B 发送到 C,然后再返回 B 到交换机 D 到 E。用户 A 在内网的访问 IP 地址变化如下:发送数据包:A IPB:103.16.80.131E:103.16.80.189;返回数据包:E:103.16.80.189B:103.16.80.131 A IP;其中用户 A 的 IP 为私有 IP 地址(内网用户均使用私有 IP)。分析方案及思路分析方案及思路 基本分析思路基本分析思路 无论是外网还是内
5、网对 DMZ 区域的主机 Ping 操作都呈现相同现象,而内网用户区域相互 Ping 测试则不存在问题,所以,建议先在 DMZ 区域交换机 D 上设置端口镜像并采集和分析。如果在 D 设备上流量可以分析到相关问题原因或有所新的发现,则根据发现再进一步部署分析策略。分析设备部署分析设备部署 如下图,将科来网络分析系统接入到交换机 D 的流量镜像端口。由于未知丢包原因或目标(几乎所有 DMZ 主机都丢包),建议不设置任何过滤器,即捕获所有数据包。网络攻击问题分析报告 7 分析档案与方案选择分析档案与方案选择 在使用科来网络分析系统前,选择正确的分析档案和分析方案,这对分析效率及数据处理性能方面都有
6、极大的优化作用。这一步不可忽视。根据用户的实际网络情况,以及对应问题特性,在进行数据捕获时,采用如下网络档案和分析方案,且不进行任何过滤器设置。分析过程分析过程 分析过程包括数据捕获后的总体分析,异常发现和分析。此部分对 DMZ 区域交换 网络攻击问题分析报告 8 机 D 上捕获的数据进行分析。总体分析总体分析 数据包基本信息数据包基本信息 如下图,采集时间约 55.5 秒的数据包,包含 25,003 个数据包,未设置任何过滤器。统计信息统计信息 从下图的统计信息可以查看到,流量分布基本正常;数据包大小分布中,64-127 字节的数据包数约为 1024-1518 字节数据包个数的 3 倍,这说
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 虚假 源地 网络 攻击 分析 案例
限制150内