分布式拒绝服务DDoS攻击核心技术研究
第一章
引言
网络应用的普及,尤其是电子商务的发展,使我们对网络安全的要求越来越
高。攻防技术的发展一日千里,在网络攻击中,DDoS攻击因其强大的破坏力而引
起了世人高度的重视,本文即是对DDoS核心技术的研究和分析。
§1.1发展概况
最初DoS并不是一种网络攻击手段,而是以网络测试工具的身份出现,测试
网络的最大带宽、网络设备的运行能力、服务器的最大负载能力等。
随后DoS技术被利用成为网络攻击手段,攻击者所面ll缶的主要问题是网络带
宽,虽然类似”the
ping
of
death”的攻击类型仅需要很少量的包就可以摧毁一
个没有打过补丁的UNIX/WINDOWS系统,但在新型的Os系统中已经鲜见,多数的
DoS攻击还是需要较高的网络速度和较大的进攻规模。
为了克服这个缺点,攻击者开发了分布式拒绝服务攻击(简称DDoS),攻击
者利用成百上千个被“控制”节点向受害节点发动大规模的协同攻击。第一个
DDoS工具是Trinoo,它允许同时攻击多个IP地址,攻击方式是UDP
Flood;随
后是TFN,它的攻击方式多样化了,包括ICMP
Flood,SYN Flood,UDP Flood,and
SMURF等,攻击时任选一种攻击方式;第三个是Stacheldraht,它在欧洲和美国
网络上出现,包含了Trinoo和TFN的特征,并引入了IP欺骗、指令消息的通信
加密和自动升级新的Daemon;一段时间后,出现了TFN2K,它是对TFN的改进,
使TFN攻击更加难以识别和过滤。简而言之,由于攻击来自很多节点,并引入了
IP欺骗和指令消息的通信加密,使得受害程度更加严重,涉及范围更广,也更
难发现攻击者。
自从发现DDoS,2000年1月下旬,来自全美国的网络安全专家们在加利福
尼亚举行的第6次RSA安全会议上讨论了这种攻击并试图制定对付措施。2001
年,加州大学研究机构发布的一份报告中指出:世界范围内每周至少发生四千次
拒绝服务攻击。众多公司开始研究预防和检测DDoS的产品,如Arbor
Networks
公司的PeakFlow
DoS、Tripwire公司的Tripwire
for
Routers、Asta网络公
司的Vantage系统。提出的防御方法有在防火墙、IDS、VPN中增加预防DoS/DDoS
攻击的技术,如设置诸如带宽限制之类的防护算法;IDS与防火墙联动,在IDS
通过旁路检测到DoS攻击后,立即给防火墙发布指令,抛弃无效的连接或半连接;
在操作系统中增加了抵抗DoS的功能等等。
评论0
最新资源