网络攻击热点.doc
《网络攻击热点.doc》由会员分享,可在线阅读,更多相关《网络攻击热点.doc(25页珍藏版)》请在冰豆网上搜索。
摘要
分布式拒绝服务(DDoS,DistributedDenialofService)攻击是一种常见的恶意入侵攻击形式,由于其隐蔽性和分布性而难于检测和防御,近年来它给Internet业务带来了不可估量的损失。
研究DDoS攻击的原理、检测及防范方法成为了网络入侵检测领域一个十分重要的问题。
本文主要研究DDoS攻击的基本原理和攻击的一般流程,主流的一些DDoS攻击工具的使用方法及这些工具各自的特点。
最后简单讲述了对于DDoS攻击目前的一些检测和防范措施。
当然,基于条件的限制和本人知识的局限性,本论文还存在许多的不足和需要改进的地方,希望教员的批评指正,本人将在今后的学习实践中进一步的解决和改善。
关键字:
分布式拒绝服务攻击(DDoS)攻击工具
目录
第一章引言 1
1.1研究的背景和意义 1
1.2主要研究内容 1
1.3论文组织 1
第二章DDoS攻击概述 2
2.1DoS和DDoS的定义 2
2.1.1拒绝服务攻击DoS 2
2.1.2分布式拒绝服务攻击DDoS 2
2.2DDoS攻击存在的原因及特点 3
2.2.1DDoS攻击存在的原因 3
2.2.2DDoS特点 3
2.3DDoS攻击原理 3
2.4DDoS攻击的典型过程 4
第三章DDoS攻击常用工具 10
3.1DDoS攻击工具 10
3.1.1常用的黑客程序 10
3.1.2DDOS的攻击方式。
10
3.2DDoS攻击工具实战 11
3.2.1DDoS常用工具软件 11
3.2.2攻击实战演示 13
第四章DDoS攻击的检测与防范 19
4.1DDoS攻击检测 19
4.2DDoS的防范 20
4.2.1DDoS防范的现状 20
4.2.2 抵御DDoS攻击的措施 21
第五章结束语 23
参考文献 23
第一章引言
1.1研究的背景和意义
Internet给全世界的人们带来了无限的生机,真正实现了无国界的全球村。
但是还有很多困绕我们的因素,象IP地址的短缺的大量带宽的损耗的以及政府规章的限制和编程技术的不足。
现在,由于多年来网络系统累积下了无数的漏洞,我们将面临着更大的威胁,网络中潜伏的好事者将会以此作为缺口来对系统进行攻击,我们也不得不为以前的疏忽付出更大的努力。
虽然大多的网络系统产品都标榜着安全的旗号,但就我们现在的网络协议和残缺的技术来看,危险无处不在。
拒绝服务攻击是一种遍布全球的系统漏洞,黑客们正醉心于对它的研究,而无数的网络用户将成为这种攻击的受害者。
TribeFloodNetwork,tfn2k,smurf,targa…还有许多的程序都在被不断的开发出来。
这些程序想瘟疫一样在网络中散布开来,使得我们的村落更为薄弱大部分网络都很容易受到各种类型的黑客攻击。
拒绝服务攻击(DoS)是一个完全不同的攻击方式,你无法阻止黑客对你的网站发动DoS攻击,除非你主动断开互联网连接。
自从1999年下半年以来,DoS攻击事件不断发生,据统计2006年DoS/DDoS攻击次数占到了全年的攻击次数的50%。
DoS攻击目标虽然不会窃取目标系统的资料,但它会造成服务中断,间接产生重要的时间和经济的损失。
在2007年的报告中,DoS攻击接受调查的530家机构带来的经济损失达到上亿美元,仅次于信息窃取。
可见DoS攻击已成为网络安全领域最为严重的问题之一。
DDoS(distributeddenialofserver)是DoS的变种。
它主要借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高DoS攻击的威力。
1.2主要研究内容
本文主要研究DDoS攻击的原理及其主流的一些DDoS攻击工具的使用方法。
1.3论文组织
本文分为五章,第一章主要简述了DDoS攻击研究的背景和意义,重点讲述了在现代网络条件下DDoS对网络的影响及发展趋势。
第二章重点讲述DDoS的概念及原理。
第三章主要重要讲述了DDoS的常用工具及其基本原理。
第四章主要是对目前对DDoS攻击的检测和防范的相关内容。
第五章是对全文的总结。
第二章DDoS攻击概述
2.1DoS和DDoS的定义
2.1.1拒绝服务攻击DoS
DoS即DenialOfService,拒绝服务的缩写。
DoS是指故意的攻击网络协议实现的缺陷或直接通过野蛮手段残忍地耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃,而在此攻击中并不包括侵入目标服务器或目标网络设备。
这些服务资源包括网络带宽,文件系统空间容量,开放的进程或者允许的连接。
这种攻击会导致资源的匮乏,无论计算机的处理速度多快、内存容量多大、网络带宽的速度多快都无法避免这种攻击带来的后果。
要知道任何事物都有一个极限,所以总能找到一个方法使请求的值大于该极限值,因此就会故意导致所提供的服务资源匮乏,表面上好象是服务资源无法满足需求。
所以千万不要自认为拥有了足够宽的带宽和足够快的服务器就有了一个不怕DoS攻击的高性能网站,拒绝服务攻击会使所有的资源变得非常渺小。
其实,我们作个形象的比喻来理解DoS。
街头的餐馆是为大众提供餐饮服务,如果一群地痞流氓要DoS餐馆的话,手段会很多,比如霸占着餐桌不结账,堵住餐馆的大门不让路,骚扰餐馆的服务员或厨子不能干活,甚至更恶劣……相应的计算机和网络系统则是为Internet用户提供互联网资源的,如果有黑客要进行DoS攻击的话,可以想象同样有好多手段!
今天最常见的DoS攻击有对计算机网络的带宽攻击和连通性攻击。
带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求无法通过。
连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。
2.1.2分布式拒绝服务攻击DDoS
DDoS(DistributedDenialOfService)把DoS又向前发展了一大步,这种分布式拒绝服务攻击是黑客利用在已经侵入并已控制的不同的高带宽主机(可能是数百,甚至成千上万台)上安装大量的DoS服务程序,它们等待来自中央攻击控制中心的命令,中央攻击控制中心在适时启动全体受控主机的DoS服务进程,让它们对一个特定目标发送尽可能多的网络访问请求,形成一股DoS洪流冲击目标系统,猛烈的DoS攻击同一个网站。
在寡不敌众的力量抗衡下,被攻击的目标网站会很快失去反应而不能及时处理正常的访问甚至系统瘫痪崩溃。
可见DDoS与DoS的最大区别是人多力量大。
DoS是一台机器攻击目标,DDoS是被中央攻击中心控制的很多台机器利用他们的高带宽攻击目标,可更容易地将目标网站攻下。
另外,DDoS攻击方式较为自动化,攻击者可以把他的程序安装到网络中的多台机器上,所采用的这种攻击方式很难被攻击对象察觉,直到攻击者发下统一的攻击命令,这些机器才同时发起进攻。
可以说DDoS攻击是由黑客集中控制发动的一组DoS攻击的集合,现在这种方式被认为是最有效的攻击形式,并且非常难以抵挡。
2.2DDoS攻击存在的原因及特点
2.2.1DDoS攻击存在的原因
DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。
单一的DOS攻击一般是采用一对一方式的,当攻击目标CPU速度低、内存小或者网络带宽小等各项性能指标不高时,它的效果是明显的。
随着计算机及网络技术的发展,计算机的处理能力迅速增长,网络带宽也从百兆发展到了千兆、万兆,DoS攻击很难奏效。
DDoS攻击是DoS攻击的一种演变,它改变了传统的一对一的攻击方式,利用网络调动大量傀儡机,同时向目标主机发起攻击,攻击效果极为明显。
这时侯分布式的拒绝服务攻击手段(DDoS)就应运而生了。
DDoS就是利用更多的傀儡机来发起进攻,以比从前更大的规模来进攻受害者。
高速广泛连接的网络给大家带来了方便,也为DDoS攻击创造了极为有利的条件。
在低速网络时代时,黑客占领攻击用的傀儡机时,总是会优先考虑离目标网络距离近的机器,因为经过路由器的跳数少,效果好。
而现在电信骨干节点之间的连接都是以G为级别的,大城市之间更可以达到2.5G的连接,这使得攻击可以从更远的地方或者其他城市发起,攻击者的傀儡机位置可以在分布在更大的范围,选择起来更灵活了。
2.2.2DDoS特点
DDoS攻击作为一种特殊的DoS攻击方式,相对于传统的拒绝服务攻击有自己很多的特点:
首先,分布式拒绝服务的攻击效果更加明显。
使用分布式拒绝服务,可以从多个傀儡主机同时向攻击目标发送攻击数据,可以在很短的时间内发送大量的数据包,使攻击目标的系统无法提供正常的服务。
另外,由于采用了多层客户机/服务器模式,减少了由攻击者下达攻击命令时可能存在的拥塞,也增加了攻击的紧凑性。
即使攻击目标探测到攻击,也可能来不及采取有效措施来应对攻击。
其次,分布式拒绝服务攻击更加难以防范。
因为分布式拒绝服务的攻击数据流来自很多个源且攻击工具多使用随机IP技术,增加了与合法访问数据流的相似性,这使得对攻击更加难以判断和防范。
最后,分布式拒绝服务对于攻击者来说更加安全。
由于采用了多层客户机/服务器模式,增大了回溯查找攻击者的难度,从而可以更加有效地保护攻击者。
另外,采用多层客户机/服务器模式,使得下达攻击指令的数据流更加分散,不容易被监控系统察觉,从而暴露攻击者的位置与意图。
2.3DDoS攻击原理
DDoS主要采用了比较特殊的3层客户机/服务器结构,即攻击端、主控端和代理端,这3者在攻击中各自扮演着不同的角色。
攻击者:
攻击者所用的计算机是攻击主控台,可以是网络上的任何一台主机,甚至可以是一个活动的便携机。
攻击者操纵整个攻击过程,它向主控端发送攻击命令。
主控端:
主控端是攻击者非法侵入并控制的一些主机,这些主机还分别控制大量的代理主机。
主控端主机的上面安装了特定的程序,因此它们可以接受攻击者发来的特殊指令,并且可以把这些命令发送到代理主机上。
代理端:
代理端同样也是攻击者侵入并控制的一批主机,它们上面运行攻击器程序,接受和运行主控端发来的命令。
代理端主机是攻击的执行者,真正向受害者主机发送攻击。
攻击者发起DDoS攻击的第一步,就是寻找在Internet上有漏洞的主机,进入系统后在其上面安装后门程序,攻击者入侵的主机越多,他的攻击队伍就越壮大。
第二步在入侵主机上安装攻击程序,其中一部分主机充当攻击的主控端,一部分主机充当攻击的代理端。
最后各部分主机各司其职,在攻击者的调遣下对攻击对象发起攻击。
这种3层客户机/服务器结构,使DDoS具有更强的攻击能力,并且能较好地隐藏攻击者的真实地址。
下图为DDoS的攻击原理。
DDoS攻击一旦实施,攻击数据包就会像洪水般地从四面八方涌向被攻击主机,从而把合法用户的连接请求淹没掉,导致合法用户长时间无法使用网络资源。
2.4DDoS攻击的典型过程
DDoS攻击和大多网络入侵过程差不多,可分为3个阶段,即信息收集,占领傀儡计算机和实施攻击。
1.信息收集
(1)whois命令
whois为Internet提供目录服务,包括名字、通信地址、电话号码、电子邮箱、IP地址等信息。
其采用的是Client/Server结构,由Client端发出请求,接收结果,并按格式显示到客户屏幕上,而Server端则建立数据库,接受注册请求并提供在线查询服务。
通常UNIX系统自带whois客户程序,也可以直接通过Web查询。
在Unix/Linux平台上使用whois的语法如下:
whois–h<whois服务器><查询对象>
例如,向查询is.iscas.ac.c