亚洲成精品动漫久久精久,九九在线精品视频播放,黄色成人免费观看,三级成人影院,久碰久,四虎成人欧美精品在永久在线

掃一掃
關(guān)注微信公眾號(hào)

網(wǎng)絡(luò)行為分析與拒絕服務(wù)攻擊
2008-11-24   IT專家網(wǎng)

  在這個(gè)講座的第三部分,Plixer首席執(zhí)行官M(fèi)ichael Patterson回答了有關(guān)攻擊者用來破壞網(wǎng)絡(luò)的攻擊策略的9個(gè)問題,并且說明了網(wǎng)絡(luò)行為分析對(duì)于對(duì)抗這些攻擊是否有用。

  1.到底什么是拒絕服務(wù)攻擊

  拒絕服務(wù)攻擊是企圖讓一臺(tái)計(jì)算機(jī)的資源無法被其指定用戶使用的攻擊方法。

  雖然拒絕服務(wù)攻擊的手段、動(dòng)機(jī)和目標(biāo)可能多種多樣,但是,拒絕服務(wù)攻擊一般都包括一個(gè)人或者若干人的協(xié)調(diào)一致的惡意努力,以阻止一個(gè)網(wǎng)站或者服務(wù)有效地發(fā)揮功能或者使它們完全失去功能,臨時(shí)或者不定期地失去功能。一些被攻破的計(jì)算機(jī)系統(tǒng)集中起來實(shí)施某種拒絕服務(wù)攻擊就是僵尸網(wǎng)絡(luò)。

  tu 1

  2.你如何解釋一個(gè)僵尸網(wǎng)絡(luò)

  僵尸網(wǎng)絡(luò)是一個(gè)軟件機(jī)器人的集合。這些軟件機(jī)器人自主地和自動(dòng)地運(yùn)行。它們?cè)诠粽哌h(yuǎn)程控制的一些“僵尸”計(jì)算機(jī)上運(yùn)行。這也可以指使用分布式計(jì)算軟件的計(jì)算機(jī)的網(wǎng)絡(luò)。

  3.你能解釋一下P2P網(wǎng)絡(luò)的DDoS攻擊嗎

  可以。攻擊者發(fā)現(xiàn)了利用P2P服務(wù)器中的許多安全漏洞實(shí)施DDoS(分布式拒絕服務(wù)攻擊)的一種方法。P2P分布式拒絕服務(wù)攻擊中最積極的方法是利用DC++中的安全漏洞。P2P攻擊與基于僵尸網(wǎng)絡(luò)的攻擊是不同的。P2P攻擊中沒有僵尸電腦,攻擊者不必與其攻破的客戶機(jī)進(jìn)行溝通。相反,攻擊者能夠像“木偶操縱者”一樣向大型P2P文件共享網(wǎng)絡(luò)的客戶機(jī)下達(dá)指令,并且連接到受害者的網(wǎng)站。因此,數(shù)百臺(tái)計(jì)算機(jī)可能會(huì)積極地連接一個(gè)目標(biāo)網(wǎng)站。雖然一個(gè)典型的網(wǎng)絡(luò)服務(wù)器每秒鐘能夠處理幾百個(gè)連接,超過一定的數(shù)量才會(huì)引起性能下降,但是,大多數(shù)網(wǎng)絡(luò)服務(wù)器在每秒中處理5千或者6千個(gè)連接的時(shí)候就會(huì)出故障。

  4.網(wǎng)絡(luò)流量分析能夠用來識(shí)別蠕蟲傳播嗎

  不經(jīng)常用于識(shí)別蠕蟲傳播。使用病毒特征能夠輕松地識(shí)別出傳統(tǒng)的分布式拒絕服務(wù)攻擊蠕蟲傳播。一個(gè)應(yīng)用程序使用病毒特征與每一個(gè)數(shù)據(jù)包的數(shù)據(jù)字段中的字節(jié)進(jìn)行比較。在目前的大多數(shù)網(wǎng)絡(luò)流量收集環(huán)境中,都沒有這個(gè)數(shù)據(jù)字段。

  思科IOS網(wǎng)絡(luò)流量分析基礎(chǔ)設(shè)施

  tu 2

 

 #p#副標(biāo)題#e#
  靈活的網(wǎng)絡(luò)流量分析并不多。但是,網(wǎng)絡(luò)流量分析確實(shí)能夠啟動(dòng)一個(gè)直接緩存,實(shí)際捕捉每一個(gè)數(shù)據(jù)包的前幾百個(gè)字節(jié)。捕捉的數(shù)據(jù)隨后發(fā)送到一個(gè)數(shù)據(jù)包分析器或者入侵檢測(cè)系統(tǒng)。然而,這種直接緩存的方法也有一個(gè)問題:在NetFlow第五版和或者第九版中通常沒有足夠的信息來檢測(cè)許多蠕蟲傳播。因此,廠商必須要?jiǎng)?chuàng)造性地處理如何以及何時(shí)使用靈活的網(wǎng)絡(luò)流量分析工具啟動(dòng)一個(gè)直接的緩存。這個(gè)問題仍待解決。

 

  下圖是思科IOS Flexible NetFlow的流量監(jiān)視和收集的輸出數(shù)據(jù)

  tu 3

  5.sFlow的情況如何

  這個(gè)采樣技術(shù)通常設(shè)置用來捕捉億臺(tái)交換機(jī)的每個(gè)接口的百分之一或者千分之一的數(shù)據(jù)包。可以設(shè)置更詳細(xì)的采樣,不過,這樣一來會(huì)很快吞沒多數(shù)采集器。由于是采樣的性質(zhì),一些人認(rèn)為,對(duì)于許多基于IP的網(wǎng)絡(luò)行為分析算法來說,sFlow固定地就沒有網(wǎng)絡(luò)流量分析那樣有用。有人會(huì)建議把sFlow交換機(jī)與一個(gè)網(wǎng)絡(luò)流量探測(cè)功能結(jié)合起來以便擴(kuò)大這個(gè)投資。

  6.如何使用當(dāng)前的網(wǎng)絡(luò)流量分析技術(shù)發(fā)現(xiàn)哪一個(gè)端點(diǎn)系統(tǒng)正在緩慢地傳播感染

  簡(jiǎn)言之,最流行的NetFlow第五版提供了TCP標(biāo)記,對(duì)于識(shí)別正在進(jìn)行之中的分布式拒絕服務(wù)攻擊是非常有用的。但是,沒有某種類型的流量分析,使用NetFlow軟件緩存僵尸電腦的實(shí)際傳播數(shù)據(jù)是很困難的。

  7.什么是ICP標(biāo)記

 

  這是一個(gè)很大的問題。我建議你們閱讀Yiming Gon的文章。

  總的來說,開始一個(gè)正常的TCP連接包含的三次握手包括:

  ·首先,一個(gè)客戶將向目標(biāo)主機(jī)發(fā)送一個(gè)同步數(shù)據(jù)包

  ·然后,目標(biāo)主機(jī)發(fā)回一個(gè)同步/確認(rèn)數(shù)據(jù)包

  ·客戶機(jī)確認(rèn)目標(biāo)主機(jī)的確認(rèn)信息

  ·一個(gè)連接就建立起來了

  下面的圖表說明了這個(gè)握手過程:

  tu 1

  例如,讓我們說一個(gè)同步數(shù)據(jù)包到達(dá)了一臺(tái)主機(jī)的目標(biāo)端口。如果這個(gè)端口是打開的,這個(gè)蠕蟲發(fā)送的同步請(qǐng)求就會(huì)得到回應(yīng)。不管那個(gè)端口運(yùn)行的服務(wù)是否有安全漏洞都是如此。然后,標(biāo)準(zhǔn)的TCP三次握手將完成,隨后是攜帶PUSH和ACK等其它TCP標(biāo)記的數(shù)據(jù)包。

  使用NetFlow第五版識(shí)別分布式拒絕服務(wù)攻擊的一個(gè)方法是:

  ·搜索收集的流量記錄并且過濾掉只有同步字節(jié)集的全部流量記錄

  ·提取每一個(gè)流量記錄的源IP地址

  ·計(jì)算每一個(gè)獨(dú)特的IP地址的出現(xiàn)次數(shù),然后按照每一個(gè)IP地址記錄的次數(shù)排序

  按照上述流程,將生成一個(gè)潛在的合適的列表。可以根據(jù)網(wǎng)絡(luò)規(guī)模和通訊流量設(shè)置門限值。超過門限值的主機(jī)將被認(rèn)為是潛在的惡意主機(jī)。再說一次,這不是識(shí)別分布式拒絕服務(wù)攻擊的唯一方法。

  8. Plixer正在做什么幫助企業(yè)識(shí)別惡以行為

  我們發(fā)布了一個(gè)觀察流量方式的流量分析工具。各種流量方式將被積累起來,異常的方式將啟動(dòng)一個(gè)名為CI(擔(dān)心指數(shù))的指示器。隨著同一個(gè)主機(jī)上出現(xiàn)更多的算法,這個(gè)擔(dān)心指數(shù)將增加。

  流量分析解屏圖像

  tu 4

  9.沒有任何東西能夠阻止“風(fēng)暴蠕蟲”是真的嗎

  Patterson回答說,從我了解到的情況,目前沒有任何東西能夠檢測(cè)到“風(fēng)暴蠕蟲”的傳播。“風(fēng)暴蠕蟲”的傳播機(jī)制定期變化。它開始的時(shí)候是以PDF格式的垃圾郵件的方式傳播,接下來,它的程序員開始使用電子卡和YouTube網(wǎng)站的邀請(qǐng)進(jìn)行傳播,并且使用最終能夠引誘用戶點(diǎn)擊一個(gè)電話鏈接。“風(fēng)暴蠕蟲”還開始發(fā)布博客評(píng)論垃圾郵件,再一次引誘讀者點(diǎn)擊被感染的鏈接。雖然這些手段都是標(biāo)準(zhǔn)的蠕蟲策略,但是,這種情況表明了“風(fēng)暴蠕蟲”是如何在所有的層次上不斷地變化的。

  “風(fēng)暴蠕蟲”包含兩種類型的被感染的主機(jī),“指揮與控制”和“工作者”主機(jī)。這些被感染主機(jī)都采用BitTorrent等P2P網(wǎng)絡(luò)進(jìn)行溝通,從而提高了跟蹤和關(guān)閉的難度。C2(指揮與控制)主機(jī)僅僅呆在那里并且等待著,每一個(gè)C2主機(jī)跟蹤20個(gè)工作者主機(jī)。這些被感染的主機(jī)幾乎不產(chǎn)生通訊流量并且使用“Fast-Flux”躲避檢測(cè)的DNS系統(tǒng)避免安全人員的猜測(cè)。“風(fēng)暴蠕蟲”還不斷重新編寫自己的代碼防止被識(shí)別出來。沒有人知道如何保持不間斷地識(shí)別出這種病毒。“風(fēng)暴蠕蟲”以一個(gè)“root kit”(根工具包)的方式運(yùn)行,幾乎不使用CPU和內(nèi)存,因此,你很難發(fā)現(xiàn)它。

  更糟糕的是,如果你發(fā)現(xiàn)某些東西出現(xiàn)了錯(cuò)誤并且對(duì)一個(gè)可疑的主機(jī)進(jìn)行安全掃描,這種做法會(huì)把你的網(wǎng)絡(luò)暴露給僵尸網(wǎng)絡(luò)和分布式拒絕服務(wù)攻擊!大約有2000萬臺(tái)主機(jī)被感染,等待著攻擊的指令,沒有人知道如何阻止這種攻擊。識(shí)別這種通訊的惟一方法是深入檢查P2P數(shù)據(jù)包。如果那個(gè)數(shù)據(jù)包是加密的,可疑程度就提高了。

熱詞搜索:

上一篇:中國(guó)打擊釣魚網(wǎng)站 保障電子商務(wù)安全
下一篇:解讀網(wǎng)絡(luò)流量分析與網(wǎng)絡(luò)行為分析的區(qū)別

分享到: 收藏