互联网网络安全应急演练材料.pptx
《互联网网络安全应急演练材料.pptx》由会员分享,可在线阅读,更多相关《互联网网络安全应急演练材料.pptx(38页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、互联网分布式拒绝服务攻击和防护互联网分布式拒绝服务攻击和防护安全应急演练总结安全应急演练总结2提纲提纲二:流量清洗的原理二:流量清洗的原理三:本次演练情况三:本次演练情况一:一:分布式拒绝服务攻击分布式拒绝服务攻击DDoS背景背景五:总结和思考五:总结和思考 四:城域网僵尸网络四:城域网僵尸网络DDoSDDoS事件事件3DDoSDDoS概念概念DoSDenial of Service的简称,拒绝服务。属于攻击早期形态,由于攻击者带宽、CPU等资源不足,较难形成威胁。如果是目标有明显漏洞,不需要僵尸网络,攻击成本较低。DDoS分布式拒绝服务(Distributed Denial of Servi
2、ce)。当前主流攻击手段,带宽消耗、主机消耗、打漏洞都可以。DRDoSDistributed Reflection Denial of Service Attack的缩写。分布式反射拒绝服务。起源smurf局域网广播反射攻击。但广域网较少广播反射,主要形态是用小包换大包的方式,操作麻烦,效果不强,不是主流攻击手段。4DDoSDDoS攻击的本质攻击的本质利用木桶原理,寻找并利用系统应用的瓶颈阻塞和耗尽当前的问题:用户的带宽小于攻击的规模,造成访问带宽成为木桶的短板5DoS/DDoSDoS/DDoS类型的划分类型的划分应用层垃圾邮件、病毒邮件DNS Flood-CC网络层SYN Flood、ICM
3、P Flood伪造链路层ARP 伪造报文物理层直接线路破坏电磁干扰攻击类型划分II堆栈突破型(利用主机/设备漏洞)远程溢出拒绝服务攻击网络流量型(利用网络通讯协议)SYN FloodACK FloodICMP FloodUDP Flood、UDP DNS Query FloodConnection FloodHTTP Get Flood攻击类型划分I6DDoS DDoS 工具工具7CCCC攻击和僵尸网络攻击和僵尸网络BotnetBotnetCC&Botnet8DDoSDDoS攻击的动机攻击的动机技术炫耀、报复心理针对系统漏洞捣乱行为商业利益驱使不正当竞争间接获利商业敲诈政治因素9DDOSDDO
4、S攻击地下产业化攻击地下产业化直接发展收购肉鸡制造、控制,培训、租售学习、赚钱僵尸网络工具、病毒制作传播销售攻击工具漏洞研究、目标破解漏洞研究攻击实施者广告经纪人需求方、服务获取者、资金注入者培训我们在同一个地下产业体系对抗地下黑客攻击网络10上述现象的背后上述现象的背后 原始的经济驱动力原始的经济驱动力 ToolkitDeveloperMalware DeveloperVirusSpyware工具滥用者-“市场与销售”?Building BotnetsBotnets:Rent/Sale/Blackmail Information theftSensitive information leak
5、age 真正的攻击者-“用户与合作者”?DDoSSpammingPhishingIdentity theft最终价值TrojanSocial engineeringDirect Attack工具编写者-“研发人员”?Worm间谍活动企业/政府欺诈销售点击率非法/恶意竞争偷窃勒索盈利商业销售金融欺诈11DDOSDDOS的黑色产业链的黑色产业链12DDoSDDoS攻击的特点攻击的特点网络接入控制DDoS攻击发生频率高,且呈海量趋势攻击应用服务,经济利益为原始驱动带宽型攻击混杂应用型攻击,极难防御海量流量破坏运营商基础网络的可用性僵尸网络数量众多,发动攻击难度很小13提纲提纲二:流量清洗的原理二:流
6、量清洗的原理三:本次演练情况三:本次演练情况一:分布式拒绝服务攻击一:分布式拒绝服务攻击DDoSDDoS背景背景五:总结和思考五:总结和思考 四:城域网僵尸网络四:城域网僵尸网络DDoSDDoS事件事件14流量清洗系统的关键点流量清洗系统的关键点海量清洗海量清洗高性能运算集群可扩展流量感知流量感知攻击流量检测数据统计分析应用防护应用防护DNS防护Http应用防护CC防护可控可管可控可管集群设备管理集中策略分发关联分析防护效用防护效用防护目标覆盖性防护系统可用性15三位一体的流量发现和清洗手段三位一体的流量发现和清洗手段集中进行监测集中进行监测,过过滤和清洗滤和清洗DDoS异常检测集中监控、管理
7、集中监控、管理分析取证分析取证DDoS防护过滤防护过滤多层异常检测及防护过滤算法串联、旁路、集群多种部署SPAN/Netflow/Cflow/NetStream多手段异常流量检测集中监控、管理、流量分析、多形式报表、取证16流量清洗工作原理流量清洗工作原理重要业务重要业务流量限速1 1 1 1、IPIPIPIP合法性合法性合法性合法性检查检查检查检查源、目的地源、目的地址检查址检查/验证验证2 2 2 2、协议栈行、协议栈行、协议栈行、协议栈行为模式分析为模式分析为模式分析为模式分析协议合法性协议合法性检查检查3 3 3 3、特定应用、特定应用、特定应用、特定应用防护防护防护防护四到七层特四到
8、七层特定攻击防护定攻击防护4 4 4 4、用户行为、用户行为、用户行为、用户行为模式分析模式分析模式分析模式分析用户行为异用户行为异常检查和处理常检查和处理流量清洗中心流量清洗中心交付已过滤的内容交付已过滤的内容CMNET互联网省网出口特定应用防护协议栈行为分析用户行为模式分析动态指纹识别反欺骗5 5 5 5、动态指纹、动态指纹、动态指纹、动态指纹识别识别识别识别动态检查和动态检查和生成攻击指纹生成攻击指纹并匹配攻击数并匹配攻击数据据6 6 6 6、流量限速、流量限速、流量限速、流量限速未知可疑流未知可疑流量限速量限速17互联网无锡出口旁互联网无锡出口旁路流量清洗工作过程路流量清洗工作过程异常
9、异常流量探测流量探测异常流量防御异常流量防御受保护的服务器 业务管理系统业务管理系统1 12.12.1Netflow数据输出正常流量不受影响正常流量不受影响发现攻击通知业务管理系统通知防御设备,开启攻击防御流量回注3.13.1牵引流量,对异常流量进行清洗流量牵引受保护的服务器 2.22.23.23.2将攻击的实时信息通知业务管理系统攻击停止,通知业务管理系统4 4DDOS流量清洗流量清洗DNS Flood的基本原理的基本原理静态过滤:静态过滤:基于预先设置的黑名单列表及报文特征过滤规则过滤异常DNS报文。合法性检测:合法性检测:基于协议合法性检测过滤畸形报文。源合法性认证:源合法性认证:基于传
10、输协议层源认证和应用层源证防范虚假源攻击,可防范DNSqueryflood、DNSreplyflood及针对DNS服务器发起的各类TCPflood。会话检查:会话检查:通过检查DNS会话可防范DNS缓存投毒攻击、DNS反射攻击。行为分析:行为分析:正常情况下DNS服务器回应报文中Nosuchname报文较少,但如果某时刻Nosuchname报文突增,必然发生DNSqueryflood攻击;监控DNS域名TOPN和访问源TOPN,形成常用域名TOPN和大客户IPTOPN基线,当监控到访问流量和TOPN基线相比偏差较大,即可判定攻击发生;TOPN域名可用于清洗设备为减缓DNS服务器压力提供动态ca
11、che功能;TOPN源可作为信誉IP,攻击发生时直接作为白名单,减少防范对大客户IP的访问影响。流量整形:流量整形:经过上述层层过滤后,如果流量还很大,超过服务器的实际带宽,则采用流量整形使到达服务器的流量处于服务器的安全带宽范围内。DNS Query flood攻击原理攻击原理Queryflood.攻击者利用僵尸网络向DNS服务器发送海量不存在的域名解析请求,致使DNS服务器严重超载,严重时甚至造成链路拥塞,无法继续响应正常用户的DNS请求,从而达到攻击的目的。攻击发生时,会发现链路中存在大量DNS服务器回应的域名不存在报文。一般这种攻击报文的最大特点是源IP是虚假源,即不是僵尸主机自身IP
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 互联网 网络安全 应急 演练 材料
限制150内