濰坊網站建設公司:網站被攻擊要追查DDos源頭

2020-08-06| 發(fā)布者:雲創科技| 查看: 170|

       DDos反追蹤是一件非常困難的事(shì)情,因爲現在聰明的黑客都(dōu)會(huì)用許多跳闆。IP追蹤和攻擊源定位技術在DDoS攻擊防禦研究中有重要意義。
       IP攻擊器和攻擊源定位是指當DDoS攻擊發(fā)生時(shí)或攻擊完成(chéng)後(hòu),根據現有的信息識别出攻擊路徑,找到攻擊發(fā)起(qǐ)位置。DDoS攻擊源追蹤定位技術的難點在于難以準确定位,因爲大部分攻擊包源地址都(dōu)是随機生成(chéng)的僞地址。根據DDos攻擊網絡結構,按照準确度的逐漸提高,可分爲定位到發(fā)起(qǐ)攻擊。
       DDoS的追蹤主要有兩(liǎng)個目的:
       1、是通過(guò)追蹤攻擊源獲取攻擊包的特征從而對(duì)流量進(jìn)行過(guò)濾或者聯系ISP尋求幫助;
       2、是找到攻擊源并搜集攻擊證據,從而有可能(néng)通過(guò)法律手段對(duì)攻擊者進(jìn)行懲罰。無論能(néng)否最終找到攻擊源,DDoS攻擊的追蹤技術對(duì)于DDoS的防禦都(dōu)是十分重要的。
       目前主要的DDoS追蹤技術有PacketMarking、ICMP追蹤、Logging以及ControlledFlooding。這(zhè)些跟蹤技術一般都(dōu)需要路由器的支持,實際中也需要ISP的協助。
       PacketMarking是一大類方法,其基本思想是路由器在IP攻擊器包中的Identification域加入額外信息以幫助确定包的來源或路徑。由于IP包的Identification域在因特網中被使用到的比率隻有0。25%,因此在大多數包中添加路由信息是十分可行。當然如果對(duì)每個包都(dōu)做處理沒(méi)有必要,因此大多數PacketMarking方法都(dōu)是以一個較低的概率在IP包中加入标記信息。PacketMarking方法需要解決的主要問題是:由于IP包的Identification域隻有16比特,因此加入的信息量很受限制,如果要追蹤源地址或者路徑就(jiù)要精心構造加入的信息,這(zhè)涉及到路由器如何更新已有的标記信息,如何降低标記信息被僞造的可能(néng),如何應對(duì)網絡中存在不支持PacketMarking的路由器的情況。比如,采用用異或和移位來實現标記信息的更新。
       ControlledFlooding是Burch和Cheswick提出的方法。這(zhè)種(zhǒng)方法實際上就(jiù)是制造flood攻擊,通過(guò)觀察路由器的狀态來判斷攻擊路徑。首先應該有一張上遊的路徑圖,當受到攻擊的時(shí)候,可以從受害主機的上級路由器開(kāi)始依照路徑圖對(duì)上遊的路由器進(jìn)行受控的flood,因爲這(zhè)些數據包同攻擊者發(fā)起(qǐ)的數據包共享了路由器,因此增加了路由器丢包的可能(néng)性。通過(guò)這(zhè)種(zhǒng)沿路徑圖不斷向(xiàng)上進(jìn)行,就(jiù)能(néng)夠接近攻擊發(fā)起(qǐ)的源頭。                                        ControlledFlooding最大的缺點就(jiù)是這(zhè)種(zhǒng)辦法本身就(jiù)是一種(zhǒng)DOS攻擊,會(huì)對(duì)一些信任路徑也進(jìn)行DOS。而且,ControlledFlooding要求有一個幾乎覆蓋整個網絡的拓撲圖。Burch和Cheswick也指出,這(zhè)種(zhǒng)辦法很難用于DDOS攻擊的追蹤。這(zhè)種(zhǒng)方法也隻能(néng)對(duì)正在進(jìn)行攻擊有效。ICMP追蹤主要依靠路由器自身産生的ICMP跟蹤消息。每個路由器都(dōu)以很低的概率(比如:1/20000),將(jiāng)數據包的内容複制到一個ICMP消息包中,并且包含了到臨近源地址的路由器信息。當DDoS攻擊開(kāi)始的時(shí)候,受害主機就(jiù)可以利用這(zhè)些ICMP消息來重新構造攻擊者的路徑。這(zhè)種(zhǒng)方法的缺點是ICMP可能(néng)被從普通流量中過(guò)濾掉,并且,ICMP追蹤消息依賴于路由器的相關功能(néng),但是,可能(néng)一些路由器就(jiù)沒(méi)有這(zhè)樣的功能(néng)。同時(shí)ICMPTracking必須考慮攻擊者可能(néng)發(fā)送的僞造ICMPTraceback消息。
       Logging通過(guò)在主路由器上記錄數據包,然後(hòu)通過(guò)數據采集技術來決定這(zhè)些數據包的穿越路徑。雖然這(zhè)種(zhǒng)辦法可以用于對(duì)攻擊後(hòu)的數據進(jìn)行追蹤,但也有很明顯的缺點,如要求記錄和處理大量的信息。查詢網吧ROS被DDOS攻擊的IP攻擊器方法Ros:
1、右擊一下流量最高的網卡找到Torch然後(hòu)點擊一下RxRate從大到小排列看看是哪個網址流量高就(jiù)OK了,如果你是低版本的從tools裡(lǐ)面(miàn)找Torch應該就(jiù)可以。
2、TOOLS-TORCH,然後(hòu)選WAN,點擊START。
需要指出,如果攻擊者對(duì)DDoS攻擊器設計得足夠精細,則要想找到真正的攻擊者幾乎是不可能(néng)的。比如攻擊者可以使用兩(liǎng)層甚至更多層傀儡機實施攻擊,而對(duì)靠近攻擊者的傀儡機做徹底的日志清理,使得跟蹤技術無法找到攻擊者。另外對(duì)于反射式(DRDOS)攻擊,由于攻擊包是合法的,想要追蹤到傀儡機本身就(jiù)已經(jīng)非常困難了。

本站關鍵詞:濰坊網站建設    濰坊網站設計   濰坊網站制作
QQ在線咨詢
售前咨詢熱線
1453005097
售後(hòu)服務熱線
1453005097
返回頂部