应用层DDoS攻击的剖析与防御

上传人:陆** 文档编号:170327637 上传时间:2022-11-20 格式:DOCX 页数:8 大小:60.58KB
收藏 版权申诉 举报 下载
应用层DDoS攻击的剖析与防御_第1页
第1页 / 共8页
应用层DDoS攻击的剖析与防御_第2页
第2页 / 共8页
应用层DDoS攻击的剖析与防御_第3页
第3页 / 共8页
资源描述:

《应用层DDoS攻击的剖析与防御》由会员分享,可在线阅读,更多相关《应用层DDoS攻击的剖析与防御(8页珍藏版)》请在装配图网上搜索。

1、应用层DDoS攻击的剖析与防御Net-DDoS进犯与App-DDoS进犯按进犯所对准的网络层次可以把DDoS进犯分为:网络层DDoS(Net-DDoS)进犯和App-DDoS进犯。Net-DDoS进犯首要是运用了现有低层(包罗IP层和TCP层)协议的缝隙来发起进犯。典型的进犯办法是:运用假造IP地址的进犯节点向方针主机发送很多进犯分组(TCP、ICMP、UDP等分组),运用TCP的三次握手机制使方针效劳器为保护一个十分大的半敞开衔接列表而消耗十分多的CPU和内存资源,结尾因为仓库溢出而招致系统溃散无法为正常用户供给效劳。App-DDoS进犯虽然仍是运用洪水式的进犯办法,但与Net-DDoS进犯

2、纷歧样的是它运用了高层协议,例如HTTP。因为高层协议的多样性与杂乱性,App-DDoS进犯很难被检测到,而且高层协议通常具有较强的功用,可以完成多种杂乱的功用,因而App-DDoS进犯所发作的损坏力远大于传统的Net-DDoS进犯。App-DDoS进犯有以下两种进犯办法:带宽耗尽型和主机资源耗尽型。带宽耗尽型(例如HTTPFIooding)的方针是颠末很多合法的HTTP恳求占用方针网络的带宽,使正常用户无法进行Web拜访。进犯的详细完成可以有多种纷歧样的办法。进犯者可以颠末单线程或多线程向方针Web效劳器发送很多的HTTP恳求,这些恳求可以随机生成也可以颠末阻拦用户的正常恳求序列然后重放发作

3、。恳求内容可所以Web效劳器上的正常页面(例如主页),也可所以重定向页面、头信息或某些过错文档,更杂乱的可所以对动态内容、数据库查询的恳求。进犯者乃至可以仿照搜索引擎选用递归办法,即从一个给定的HTTP链接开端,然后以递归的办法顺着指定网站上一切的链接拜访,这也叫爬虫下载(spidering)。主机资源耗尽型与HTTPFIooding纷歧样,其意图是为了耗尽方针主机的资源(例如:CPU、存储器、Socket等)。进犯者用少数的HTTP恳求促进效劳器回来大文件(例如图画、视频文件等),或促进效劳器运转一些杂乱的脚本顺序(例如杂乱的数据处置、暗码核算与验证等)。这种办法不需求很高的进犯速率就可以敏

4、捷耗尽主机的资源,而且更具有隐蔽性。与传统根据低层协议的DDoS进犯比拟,App-DDoS进犯具有以下特色:首要,它运用了高层协议(HTTP)完成。许多根据Web的运用(例如HTTP或HTTPS)颠末敞开的TCP端口(如TCP端口80与443)为客户供给效劳,因而低层的检测系统很难判别颠末这些敞开端口的用户恳求是来自于正常用户仍是来自于进犯者。这招致对准Web运用的App-DDoS进犯恳求可以顺畅穿越根据低层协议的检测系统,颠末敞开的TCP80端口直接抵达Web效劳器或网络数据库(见图1)。Web絲户端11TTF*防火TCPWb服务器应用51CT0.COH技术威就梦图1App-DDoS进犯流其

5、次,因为App-DDoS进犯是以高层信息流(HTTP流)作为进犯手法,其完成是以正常TCP衔接和IP分组为条件,因而构成进犯的HTTP流不具备传统DDoS进犯的标志性特征(例如:TCP半敞开衔接和变形IP数据报等),而且它无法选用虚伪IP地址(虚伪IP地址无法树立有用的TCP衔接)的办法。越来越多的主机(包罗小我主机和公司大型主机)全天候地衔接互联网,为这种进犯供给了有利的条件和环境。此外,因为高层的效劳和协议差异很大,App-DDoS进犯可以有多种纷歧样的办法,而且一个简略的HTTP恳求往往可以触发效劳器履行一系列杂乱的操作,例如:数据库查询、暗码验证等,所以颠末很多傀儡机向方针发送海量分组

6、的进犯办法并不是App-DDoS进犯的DDoS的进犯效果,这给现专一挑选,它可以用低速率的恳求、少数的进犯节点完成传统有的检测带来了很大艰难。2004年的蠕虫病毒Mydoom”及其后来的变体Mytob”就是典型的HTTPFIooding进犯案例,而且也显示出当前DDoS进犯的开展趋势。该病毒选用了常用的Web效劳器恳求技能,颠末仿照阅览器IE的恳求文本,使Web效劳器难以区别正常的和反常的HTTP恳求,然后进步了进犯的损坏才干。因为一切的进犯恳求都是由合法分组构成,不具备传统DDoS进犯流的特征,因而进犯恳求顺畅穿越一切根据IP层和TCP层的检测系统,结尾招致SCO和微软等闻名网站的效劳器溃散

7、。DDOS的进犯环境DDoS进犯地点的布景环境可以分为:平稳布景流环境和突发流环境。平稳布景流是指那些流量随时刻改变不大的网站,许多通常网站的流量都具有平稳的特性。突发流是现代网络流的一种新表象,近几年开端遭到网络研讨者的重视。关于Web运用来说,突发流是指海量的正常Web用户一起拜访某一特别的网站,然后招致Web效劳器的拜访量和关联网络的流量发作宏大的动摇。典型的突发流案例包罗:1998年世界杯Web网站,2000年悉尼奥运会网站,2000、2001、2002年澳大利亚网球公开赛等体育网站的拜访流量随竞赛日程表呈现的显着动摇;911”恐怖袭击后CNN网站拜访量的突增;Linux红帽子”发布的

8、首天,发布网站的拜访量呈现戏剧性的动摇等。可以猜测,跟着Web运用的不断推行,平稳布景流不再是互联网流量的专一特征,具有突发流特征的Web网站将不断地添加,例如:网上拍卖活动、视频点播、大型活动的现场直播等。而且网络技能的开展也为突发流供给了有利的条件,例如近年风行全球的P2P就是一种具有典型突发流特性的网络。与传统的平稳数据流纷歧样,突发流严重影响着通讯网络和设备的功用,因而,怎么有用处置突发流及区别躲藏于突发流中的DDoS进犯将成为网络研讨中的新问题。1. 纷歧样DDoS进犯的检测根据上述剖析,可以把现有的DDoS进犯划分为以下4种种类:平稳布景流下的Net-DDoS进犯;平稳布景流下的A

9、pp-DDoS进犯;突发流下的Net-DDoS进犯;突发流下的App-DDoS进犯。平稳布景流下的Net-DDoS进犯检测是当前研讨得最多、最老练的一种,而且现已有许多有用的检测计划,这些计划首要颠末TCP段或IP包的头信息完成进犯检测。例如:Cabrera等根据MIB(办理信息数据库)把ICMP、UDP和TCP的分组核算反常映射到特定的DDoS进犯,颠末匹配剖析实测分组特点与特定DDoS进犯的反常特征来完成检测;Jin等假定DDoS的进犯源是虚伪IP地址,颠末抵达分组的IP地址与TTL(生计时刻)来判别能否存在根据虚伪IP地址的DDoS进犯。Kim等核算抵达分组在给定的正常流形式下合法性的或

10、然概率,颠末或然概率检测DDoS进犯;Chen等颠末检测抵达分组流在频率域中特定频率点的反常完成脉冲式进犯的检测。平稳布景流下的App-DDoS进犯检测/防护可以有以下的办法:(1)恳求速率/QoS控制Ranjan等运用核算办法判别每个HTTP会话的反常性,然后颠末控制HTTP速率抵挡进犯。(2)根据Puzzle的办法Kandula等运用根据Puzzle的办法完成App-DDoS进犯的检测与防护,它的首要思路是:进犯常常是由顺序履行,而顺序只能按预先描绘的计划进行,不具有人的智能性,因而,当置疑效劳器处于进犯要挟时,可以生成一些简略的问题需求用户答复,若是回来的成果正确阐明是正常用户,不然就是

11、进犯源。(3)根据攻逼”的防护办法Walfish等以为,颠末触发一切的客户(包罗正常用户与进犯者)进步其恳求速率可以有用架空进犯者。其根据是进犯发作时,进犯者通常现已耗尽自身的链路带宽,而正常用户的带宽有较大的冗余,因而进步正常用户的恳求速率可以有用下降进犯者对效劳器入口处的带宽占有率。关于突发流下的Net-DDoS进犯检测可以运用正常流与反常流的特征差异完成。这是因为虽然突发流的流量很大,可是组成正常突发流的IP分组及相应的TCP衔接都是正常,而用于Net-DDoS进犯的分组或衔接通常都具有以下的特征:变形布局的IP分组、不完整的TCP衔接等。因而,这一特征也可以有用用于进犯的检测与过滤。从

12、现有的研讨看,对准突发流环境下的App-DDoS进犯检测进行研讨的文献并不多见。因为突发性与大流量是突发流与App-DDoS进犯的一起特征,因而,传统用于处置DDoS进犯的恳求速率/QoS控制办法并不能有用区别正常突发流用户的恳求与App-DDoS进犯恳求。这是因为:首要,对会聚流进行速率监控只能起到预警的效果,无法区别出进犯恳求分组,若是选用随机丢掉客户恳求分组的办法减轻效劳器端的Web流量有能够把正常用户的恳求丢掉然后影响合法用户的拜访。其次,因为App-DDoS可以选用低速的进犯办法(例如:杂乱的脚本顺序与数据库查询),因而速率控制纷歧定能包管有用,而且速率控制通常只能适用于具有平稳特性

13、的流的检测,无法运用于突发流和App-DDoS进犯流一起发作的场景。对每个Web用户别离进行HTTP恳求速率监控也缺乏以有用检测App-DDoS进犯,因为进犯者可以运用现有的东西对进犯流进行成形,例如:选用间歇性脉冲办法的低速率进犯,在脉冲时刻选用较高的速率进犯,脉冲完毕后,进犯暂停等候下一个进犯脉冲的到来,这使每个进犯节点的均匀恳求速率十分低,不简略被检测。再次,对现代Web效劳器及网络,跟着用户端带宽和Web页面杂乱性的不断增加,正常用户的每次点击阅览行动有能够发作每秒几十个HTTP恳求,这种速率现已与Mydoom的进犯速率适当。现有根据流特征的检测办法通常隐含假定条件:进犯流与正常流存在

14、核算上的差异,可是这个假定并不适用于突发流环境下的App-DDoS进犯检测。因为App-DDoS进犯者可以运用HTTP仿真东西安排进犯流,使进犯流仿照正常用户的恳求流特性(包罗HTTP恳求速率、TCP衔接特性、IP分组流特性等),因而,上述根据流特性的检测办法也不适用于这一类进犯。Jung等运用两个特点区别DoS进犯和正常突发流:DoS进犯是由少数进犯主机急剧增加的恳求率发作,而正常突发流是由客户数量的增加构成的;DoS进犯者通常是新用户,而因而颠末束缚每个拜访客户机可正常突发流下的用户通常在突发流发作前都拜访过该网站。运用的资源(如:TCP衔接数、占用CPU时刻、占用缓存巨细及用户呼应时刻)

15、及比拟新客户的比率来区别DoS进犯和正常突发流。可是,关于现代网络而言,这种办法的效果并不显着。首要,Web运用的客户数量很大,因而不能够逐个断定每个客户可运用的合法资源数量,而且假定进犯由少数节点发作只能适用于传统的DoS进犯,跟着网络的普及化,这种假定不适用于现代高速网络下的DDoS进犯。近期的互联网查询发现,现代的DDoS进犯通常与僵尸网络”联系在一起,因而进犯者自身就能构成一个巨大的网络。别的,仅颠末IP地址区别进犯也是不可行,因为App-DDoS进犯恳求通常由病毒顺序发作,而病毒顺序有能够驻留在合法的客户机上。根据Puzzle”的办法虽然具有检测与防护的功用,可是一样具有一些缺乏:需

16、求得到客户端的撑持;会搅扰Web用户的正常阅览;没有办法处置进犯顺序与正常用户同处于一个终端的状况;有能够招致互联网中的搜索引擎和缓存/署理等无法正常作业;因为根据Puzzle”的办法需求消耗很多效劳器的资源(CPU核算、内存等),在突发流环境下,难以实时处置海量的用户信息,而且其自身很简略成为DDoS进犯的方针。根据攻逼”的办法一样需求客户端的撑持,而且它的别的一个假定是效劳器入口处具有满足的带宽,这在实践网络中是不能够完成的。由此可见,单靠传统的分组特征、流特征、速率剖析来检测与控制突发流环境下的App-DDoS进犯是不敷的。根据拜访行动的防护依照网络分层模型的理论,纷歧样层次的信息流应该

17、在对应的层次进行处置。App-DDoS是一种高层进犯行动,简略地颠末判别每一个进入效劳器的IP分组、TCP衔接来完成高层进犯检测显然是不敷的,而孤登时判别每一个HTTP恳求的正常性也缺乏以有用地检测App-DDoS进犯。对准App-DDoS进犯的检测系统应该树立在对应的层次才干获取满足的检测信息,而且寻觅有用的观测信号来完成检测,如图2所示。图2纷歧样层次的检测机制Web发掘的研讨指出颠末对Web用户的拜访页面进行内容监控和剖析,可以发掘出用户的爱好,而且其他一些研讨也指出一个Web网站仅有10%的内容被客户高频拜访(约90%),而且文件被拜访的概率呈Zipf散布。这阐明虽然拜访者各纷歧样,可

18、是在必定的时期内他们对给定的Web效劳器的拜访爱好和拜访行动是十分近似的。已有的研讨也标明,关于突发流的场景,剧增的流量首要是因为用户数量的增加而发作的,纷歧样用户的拜访行动(包罗用户的拜访焦点、点击Web页面的次第、阅览时刻距离等)却是十分近似的,所以高层的Web用户拜访行动特征可以作为App-DDoS进犯检测的有用信号。下面进一步评论这种办法的有用性。用户的拜访行动可以由3个要素描绘:HTTP恳求速率、页面阅览时刻和恳求方针序列(包罗恳求方针与各恳求的先后次第)。因而,App-DDoS进犯者(或许具有必定智能的进犯顺序)可以从这3个方面仿照正常用户行动:小的HTTP恳求速率、大的页面阅览时

19、刻和仿真的HTTP恳求序列。前两者会下降进犯效果,而且只能颠末添加被感染的核算机来补偿,进步了进犯难度。仿真HTTP恳求序列包罗两方面内容:(1)仿真正常HTTP的流特征这可以颠末HTTP仿照东西完成,颠末这种办法构成的进犯流具有通常正常流的特征特点(例如:抵达率、阅览时刻),因而不简略被检测出来。(2)仿真正常用户的HTTP恳求方针简略的办法能够有4种:随机生成、预设、在线阻拦并重放恳求序列或许直接控制。榜首种办法是由进犯顺序随机生成恳求方针或许随机点击链接。因为是随机生成,所以其拜访的内容与正常用户比拟将不具有清晰的意图性。第二种办法是由进犯顺序预先设定一个进犯的HTTP恳求序列,所表现出

20、来的特征是周期性地重复阅览某些一样的页面方针。第三种办法是阻拦地点客户机的恳求片断然后重放,可是因为被感染的客户机纷歧定会拜访被进犯方针的Web效劳器,因而这种办法并不能到达预期的进犯效果。第四种办法是进犯者设置一个中心控制点,周期性与病毒顺序通讯,并发布新的HTTP进犯恳求序列。但因为这种办法需求不断和控制点通讯,简略露出控制者地点位置,而且这种外部衔接简略被客户机上的病毒检测系统或许防火墙所发觉和阻断。从收集到的材料看,当前现已呈现的,也是最简略有用的进犯办法是运用HTTP中的GET/”办法直接恳求网站主页。它仅需求方针网站的域名而不需求指定详细的方针文件名,因而简化了进犯顺序。别的,主页

21、通常是网站上被高频拜访的页面,因而颠末恳求主页发起的DDoS进犯不简略被检测到。可见,虽然进犯者可以仿照阅览器发送HTTP恳求,并颠末仿真东西从头结合进犯流的流特性,使其挨近客户的流特性,可是它一直无法实时、动态地盯梢和仿照正常用户的拜访行动,因为只要Web效劳器记载了一切拜访者的拜访记载,而这些剖析成果是进犯者无法获取的。根据用户行动的App-DDoS进犯检测办法如图3所示。首要,运用很多正常用户的前史拜访记载树立用户的Web拜访概括(profile),现有的Web发掘技能可以完成这一功用。其次,运用树立的Web拜访概括比拟待丈量用户拜访行动的违背程度,依照违背程度的巨细对纷歧样Web用户的

22、恳求进行排队,违背程度小的优先得到效劳器的呼应,违背程度大的在资源严重时将被丢掉。考虑到App-DDoS进犯是树立在正常TCP衔接的基础上,单纯颠末高层丢掉或过滤进犯恳求并不能有用地根治App-DDoS进犯,因为被进犯者控制的傀儡节点会继续不断地向方针效劳器宣布进犯恳求,这些进犯恳求会促进效劳器与傀儡节点继续树立新的TCP衔接,然后消耗效劳器资源。所以,关于这种继续不断的TCP衔接恳求,可以大略判别为由进犯顺序主动发作,因而较为彻底地抵挡这种进犯的办法就是在高层进行检测过滤的基础上,进一步在传输层堵塞傀儡节点的TCP衔接恳求或阻隔来自该IP地址的分组。因为App-DDoS进犯只能运用实在的IP

23、地址,这种堵塞办法可以起到显着的抵挡效果。川111;THTF拒絶件殊.川户的口仆缩成“汗连按竺桶检测北怨:imF请宋常f細5.完毕语本文剖析了运用层图3根据用户行动的App-DDoS检测机制DDoS进犯的原理,剖析了现有的DDoS进犯检测办法在处置突发流环境下的App-DDoS进犯上的缺乏,从用户拜访行动的视点提出了一种有用检测突发流下App-DDoS进犯的办法。该办法与传统对准Net-DDoS进犯的计划分属纷歧样的网络层次,因而,可以作为现有DDoS防护系统的必要弥补,在高层为Web效劳器供给安全保证。运用纷歧样的协议,根据运用层的DDoS进犯并不局限于暴力的洪水式进犯,可以有多种纷歧样的表现办法,例如:Web蠕虫的传达、对准FTP效劳器的进犯、对准无线传感器的进犯及在具有显着突发流特性的P2P网络中的侵略与进犯行动等。因而,关于App-DDoS进犯检测来说,本文的研讨仅是一个开端,许多问题还需求进一步的讨论。本文原文地址:

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!