第十六章,网络型攻击防范技术

网络攻击介绍

        网络攻击 --- 指的是入侵或破坏网络上的服务器 ( 主机 ) ,盗取服务器的敏感数据或占用网络带宽。
网络攻击分类:
  • 流量型攻击
    • 网络层攻击
    • 应用层攻击
  • 单包攻击
    • 畸形报文攻击 --- 向目标主机发送有缺陷的IP报文,使得目标在处理这样的IP报文时发生错误或者造成系统崩溃。
    • 特殊报文攻击 --- 这些报文都是合法的。攻击者利用合法的报文对网络进行侦探或者数据检测。但是这些报文很少使用。
    • 扫描窥探攻击 --- 利用ping(轮询ping测,ICMP或者TCP)来标识出网络中存活的系统。从而定位潜在目标。然后利用TCPUDP的端口扫描,检测出该系统上开启的潜在服务。攻击者根据这些服务所具备的潜在安全漏洞,为进一步入侵系统做准备。

流量型攻击 --- Flood攻击

        消耗网络带宽或者是消耗服务器资源。
        特点 --- 攻击者可以通过大量的无用数据占用过多的资源,达到服务器拒绝服务的目的
        典型的流量型攻击行为 --- DDoS 分布式拒绝服务攻击

单包攻击及防御原理

扫描窥探攻击

        地址扫描攻击防范 --- 处理方式:检测进入到防火墙的所有 ICMP TCP UDP 报文。根据源 IP 地址 来统计表项。如果目标的 IP 地址与前一个报文的 IP 地址不同,则将表项中的总报文个数 +1 。如果在一定时间内,该报文的个数到达阈值,则记录日志信息,并根据配置决定是否将源IP 地址自动加入 黑名单
        端口扫描攻击防范 --- Port Scan ,向大范围主机的各个 TCP/UDP 端口发起连接。 --- 处理方式:与地址扫描攻击相同。
白名单 --- 不需要检查,直接放通
黑名单 --- 不需要检查,直接拒绝
        
[FW]firewall blacklist enable --- 开启黑名单

 

        扫描类攻击的源地址必须是真实的,因为攻击者需要得到反馈信息。---- 所以才可以使用黑名单的方 式进行防御

畸形报文攻击

Smurf攻击

        攻击者发送ICMP 请求,该请求报文的目的地址是受害网络的广播地址,源地址是服务器地址 。该网络所有的主机都会回复ICMP 请求报文,回应报文全部发送给服务器,导致服务器不能提供正常服务。
        处理方式 --- 检查 ICMP 应答报文中的源地址是否为子网广播地址或子网网络地址,如果是,则直接拒绝。

Land攻击

        把TCP 的源地址和目的地址都设定为同一个受害者的 IP 地址 。导致受害者向自己发送一个 SYN+ACK报文,并回复一个ACK 报文,从而创建一个空连接,占用资源。
        处理方式:对每一个IP 报文进行检测,如果源目相同,或者源地址为 127.0.0.1 ;都会丢弃报文。

Fraggle 攻击

        类似于Smurf 攻击。发送 UDP 应答报文。
        攻击介绍:使用UDP 应答消息, UDP 端口 7 或端口 19 。因为这两个端口在收到 UDP 报文后,会产生大量的无用的应答报文。
UDP 端口 7 --- 收到后,回应收到的内容
UDP 端口 19 --- 收到后,产生一串字符流
处理方式:防火墙收到的 UDP 目的端口为 7 19 的报文,都会丢弃。

 

IP欺骗攻击

        攻击介绍:使用伪造的源地址进行目标访问。
        处理方式:检测每个接口流入的IP 报文的源地址和目标地址,并对源地址进行 反向路由查找 ,如果 入接口与以该报文的源 IP 地址作为目的地址查找的出接口不同,则认为出现攻击行为,拒绝访问
        反向查找路由表技术 --- URPF 技术
  • 严格模式
  • 松散模式

流量型攻击防御原理

        DDoS通用攻击防范技术 --- 首包丢弃

        因为DDoS 攻击是攻击者不停变化源 IP 和源端口行为来发送报文,而抗 D 产品,只需要将第一个送到的报文丢弃,并记录一个三元组信息。即可防范。
        当正常用户发送的流量到达后,被丢弃,然后正常用户会触发重传行为,而第二个重传报文到达本地后,本地抗D 产品会匹配三元组信息,如果匹配成功,则流量通过。
        该方式只能拦截部分流量;一般会将首包丢弃和源认证结合使用
三元组 --- IP 地址、源端口、协议
  • 如果没有匹配三元组,认为是首包,则丢弃
  • 如果匹配三元组,会计算与上一个报文的时间间隔。
    • 如果在时间间隔内,则认为是正常的重传报文,则放通
    • 如果在时间间隔外,则认为是首包,丢弃

TCP类攻击

SYN Flood攻击

        利用三次握手机制发起攻击。发送大量的 SYN 报文,当服务器回复 SYN+ACK 后,不予理会 。导致服务器上存在大量的半连接。
  • 源认证
    • 工作过程
      •  防火墙先对SYN报文进行统计,如果发现访问频率过高,则启动TCP源认证(源探测)功能
      •  防火墙收到SYN报文后,会回复一个带有错误确认序列号的SYN+ACK报文。
        • 如果防火墙能收到RST报文,则认为对端是真实客户端
        • 如果未收到,则认为对端是一个虚假的源
      •  如果是真实,则将真实源的IP地址加入白名单,在老化之前,都认为是合法的。
    • 源认证只会做一次,通过后,立即加入到白名单,后续不再做验证
    • 一般情况下,会将源认证和首包丢弃功能一起使用。
  • TCP代理
    • 代理 --- 在源和目标之间增加一台设备,两者的数据转发全部依靠该设备进行。
    • 工作过程
      •  防火墙先对SYN报文进行统计,如果发现访问频率过高,则启动TCP代理功能
      • 收到SYN报文后,FW会代替服务器回应SYN+ACK报文。
        • 如果收到的ACK报文,则认为是正常的连接
        • 如果没有收到ACK报文,则认为是虚假的连接
      •  如果是正常的连接,则防火墙会代替客户与服务器建立TCP三次握手。
    • FW 会对每一个 SYN 报文进行回复。 FW 资源消耗过多
    • TCP 代理,只能应用在报文来回路径一致的场景中

UDP类攻击

UDP Flood攻击

        属于带宽类攻击,攻击者通过僵尸网络向目标服务器发起大量的UDP 报文,且每个 UDP 报文都是大包,速率非常快。
  • 消耗网络带宽资源,造成链路拥塞。
  • 大量变源端口的UDP报文会导致依靠会话转发的网络设备宕机。
防御方式:
  • 限流

[FW]firewall defend udp-flood base-session max-rate 10 --- 基于会话的限流方

  • UDP 指纹学习
    • 通过分析客户端发送的UDP 报文的载荷部分,是否存在大量的一致信息,来判断报文是否异常。
    • 访问对去往服务器的UDP 报文进行指纹学习 ---> 对比相同特征。如果同一个特征频繁的出现, 则会被学习为指纹

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/pingmian/80130.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

服务器不备案有影响吗

在当今数字化的时代,服务器成为了众多企业和个人开展业务、展示自我的重要工具。然而,有一个问题常常被忽视,那就是服务器不备案到底有没有影响? 答案是肯定的!服务器不备案,影响可不小。据相关数据显示&a…

【LeetCode Solutions】LeetCode 176 ~ 180 题解

CONTENTS LeetCode 176. 第二高的薪水(SQL 中等)LeetCode 177. 第 N 高的薪水(SQL 中等)LeetCode 178. 分数排名(SQL 中等)LeetCode 179. 最大数(中等)LeetCode 180. 连续出现的数字…

D720201 PCIE 转USB HUB

1. 启动时出现了下面错误 [ 4.682595] pcieport 0004:00:00.0: Signaling PME through PCIe PME interrupt [ 4.684939] pci 0004:01:00.0: Signaling PME through PCIe PME interrupt [ 4.691287] pci 0004:01:00.0: enabling device (0000 -> 0002) [ 5.2962…

【愚公系列】《Manus极简入门》028-创业规划顾问:“创业导航仪”

🌟【技术大咖愚公搬代码:全栈专家的成长之路,你关注的宝藏博主在这里!】🌟 📣开发者圈持续输出高质量干货的"愚公精神"践行者——全网百万开发者都在追更的顶级技术博主! &#x1f…

IBM BAW(原BPM升级版)使用教程第六讲

续前篇! 一、事件:Undercover Agent 在 IBM Business Automation Workflow (BAW) 中,Undercover Agent (UCA) 是一个非常独特和强大的概念,旨在实现跨流程或系统的事件处理和触发机制。Undercover Agent 主要用于 事件驱动的流程…

【强化学习】动态规划(Dynamic Programming, DP)算法

1、动态规划算法解题 LeetCode 931. 下降路径最小和 给你一个 n x n 的 方形 整数数组 matrix ,请你找出并返回通过 matrix 的下降路径 的 最小和 。 下降路径 可以从第一行中的任何元素开始,并从每一行中选择一个元素。在下一行选择的元素和当前行所选…

深入探索DSPy:开启模块化AI编程的新篇章

在当今快速发展的AI时代,语言模型(LM)的应用已经渗透到各个领域,从简单的文本生成到复杂的多模态任务,语言模型展现出了强大的能力。然而,随着应用场景的日益复杂,开发者们面临着一个共同的挑战…

List<T>中每次取固定长度的数据

工具类方法 package org.common.util; import java.util.ArrayList; import java.util.Iterator; import java.util.List;/*** 批处理取值组件* param <T>*/ public class BatchIterator<T> implements Iterator<List<T>> {private final List<T&g…

深入理解 Java 代理模式:从基础到实战​

在软件开发的世界里&#xff0c;设计模式是程序员智慧的结晶&#xff0c;它们为解决常见问题提供了经过验证的最佳实践。代理模式作为一种常用的结构型设计模式&#xff0c;在 Java 开发中有着广泛的应用。本文将深入探讨 Java 代理模式&#xff0c;从基本概念、分类、实现原理…

android-ndk开发(11): 安装 repo 命令

1. 长话短说 mkdir ~/soft/bin curl -L https://mirrors.tuna.tsinghua.edu.cn/git/git-repo -o repo chmod x repo~/.pathrc 添加: export PATH$PATH:~/soft/bin2. 短话长说 repo 的官方介绍页面&#xff1a; https://gerrit.googlesource.com/git-repo/ repo 的官方下载地…

45.传导发射整改摸底测试方法

传导发射整改摸底测试方法 1. 正式摸底预测试2. 简易方法预测试3. 分析频谱4. 探查传播路径5. 施加措施 1. 正式摸底预测试 去正式实验室做一次预测试&#xff0c;取得频谱图&#xff0c;确定超标频点和超标量&#xff08;备用&#xff09;。 2. 简易方法预测试 用小电流探头…

【漫话机器学习系列】249.Word2Vec自然语言训练模型

【自然语言处理】用 Word2Vec 将词语映射到向量空间详解 一、背景介绍 在自然语言处理&#xff08;NLP&#xff09;领域&#xff0c;我们常常需要将文本信息转化为机器能够理解和处理的形式。传统的方法&#xff0c;如 one-hot编码&#xff0c;虽然简单&#xff0c;但存在严重…

支付宝 SEO 优化:提升小程序曝光与流量的完整指南

在拥有庞大用户基数的支付宝平台上&#xff0c;小程序已成为商家触达用户、提供服务的重要渠道。然而&#xff0c;随着平台上小程序数量的快速增长&#xff0c;如何在激烈的竞争中脱颖而出&#xff0c;获得更多的曝光和流量&#xff0c;成为每个开发者和运营者必须面对的关键挑…

20250509——TOPSIS计算各方案得分

目录 TOPSIS原理 算例分析 参考文献 逼近理想解排序法&#xff08;Technique for Order Preference by Similarity to an Ideal Solution, TOPSIS&#xff09;是一种多属性决策分析工具&#xff0c;其核心在于通过衡量备选方案与理想目标的接近程度实现科学排序。该方法首先…

【QT】项目打包与发布安装

文章目录 一、引言二、前期准备三、打包QT项目3.1 编译release版3.2 相关依赖打包3.3 打包发布3.4 安装 四、打包普通项目五、结束语 一、引言 当Qt程序编写完成通过IDE编译就可以得到对应的可执行程序&#xff0c;这个可执行程序在本地运行是完全没有问题的。因为在本地有Qt环…

提示词工程:通向AGI时代的人机交互艺术

‌引言&#xff1a;从基础到精通的提示词学习之旅‌ 欢迎来到 ‌"AGI时代核心技能"‌ 系列课程的第二模块——‌提示词工程‌。在这个模块中&#xff0c;我们将系统性地探索如何通过精心设计的提示词&#xff0c;释放大型语言模型的全部潜力&#xff0c;实现高效、精…

三款实用电脑工具

今天为大家精心推荐三款实用软件&#xff0c;分别是人声伴奏分离软件、文件夹迁移软件和文字转拼音软件。 第一款&#xff1a;NovaMSS NovaMSS是一款功能强大的人声伴奏分离软件&#xff0c;它提供社区版和专业版&#xff0c;社区版永久免费。 该软件能够一键提取人声、伴奏、…

CentOS 7 安装指定版本 Docker 及镜像加速/配置优化攻略

摘要 本文详述 CentOS 7 系统下安装指定版本 Docker &#xff0c;涵盖镜像加速配置&#xff08;实测最快&#xff09;、存储位置优化、日志轮转等核心配置。 文章目录 一、安装指定版本Docker1.1 卸载旧版本&#xff08;如有&#xff09;1.2 安装依赖包1.3 添加Docker仓库&…

达梦、PostgreSQL数据库讲json解析成临时表(json_table函数的使用)

官网json_table文档路由 路径表达式文档路由 背景&#xff1a;有一些动态表格&#xff0c;需要新建一张中间表&#xff0c;里边就两三个字段比如主表id,某某类型id,某某类型是否选中。对于这种表新建个表还得加各种创建人修改人版本号是否逻辑删除啥的字段太过麻烦。于是可以直…

【软件测试】测试用例的设计方法

目录 一、基于需求进行测试用例的设计 1.1 功能需求测试分析 二、黑盒测试用例设计方法 2.1 等价类划分法(解决穷举) 2.1.1 等价类设计步骤 2.1.2 等价类划分法案例 2.1.2.1 验证 QQ 账号的合法性 2.1.2.2 验证某城市电话号码的正确性 2.1.3 适用场景 2.2 边界值分析…