DDoS的灾难性攻击解析与应对课件.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《DDoS的灾难性攻击解析与应对课件.pptx》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- DDoS 灾难性 攻击 解析 应对 课件
- 资源描述:
-
1、DDoS的灾难性攻击解析与应的灾难性攻击解析与应对对目录历史背景风险管理网络攻击和应对措施 架构视图历史时间线第一次攻击:1999年-2000年2005年:微软提出STRIDE威胁模型身份欺骗篡改数据否认信息泄漏拒绝服务权限提升DDoS“分布式攻击”与“非分布式攻击”的区别十分模糊。传统意义上来说,分布式攻击有多个来源。来源是什么?是一个IP地址还是一台物理机呢?如果是一台物理物理机机,是一个虚拟机发起的攻击吗?亦或是同一台物理虚拟监视器下的多个虚拟机?如果这些虚拟机经常在数台物理机间迁移呢?假如我的电脑遭到了分布式攻击,我该如何判断攻击是单个来源还是多个来源呢?假如攻击来自某个IP地地址址,
2、那么我们该如何处理虚假流量呢?D?DoS因此,需要运用不同的思维来理解:拒绝服务(DoS)(正如STRIDE模型的一样):软件中存在 的弱点弱点(比如像Ping of Death的空指针解引用。)分布式拒绝服务分布式拒绝服务(DDoS):消耗计算资源。风险管理STRIDE和其他威胁模型的基本思想是风险评风险评估估、建模以及、建模以及管管理理。可能性/影响矩阵图轻微影响可能性极低不太可能 中度影响可能 非常可能轻度影响中度影响重大影响严重影响可能性/影响矩阵图轻微影响可能性极低不太可能中度影响可能非常可能轻度影响中度影响重大影响严重影响2018年分布式拒绝 服务(DDoS)攻击 影响:严重影响严
3、重影响 可能性:?风险管理攻击者的动机寻求快乐!敲诈勒索 自我炫耀 政治目的报复市场竞争转移注意力(比如窃取信息时)防止他人访问不利于自己的 信息。很难评估和控制大致可预测!网络资源耗竭 现在,计算机网络由多层构成。当至少一个网络层级停止提供服务后,用户将无法接收到相关网络资源。因此,不同网络层级受到影响将形成不同的DDoS攻击:L2 普通带宽带宽消耗L3L4 L5 L6L7应用特有的瓶颈问题瓶颈问题超负荷使用TCP/TLS的边的边 缘案例缘案例攻击案例L2-L3 容量耗尽攻击:UDP洪水攻击、SYN洪水攻击、放大攻击等等(简单了解即可)基础设施层攻击典型放大攻击 多台服务器通过互联 网向客户
4、发送的数据 比接收到的多。UDP服务通常不会检 查源IP地址。这种漏洞给了DDoS 放大攻击可乘之机。攻击者受害者来源(Src):受害者(受到欺骗)目的(Dst):放大攻击“ANY?com.”1Gbps来源(Src):放大攻击 目的(Dst):受害者“com.NS i.gtld-.”29Gbps脆弱的协议 长长的协议清单 大多数协议早已过时 诸如游戏协议类的当 前协议包括:网络时间协议(NTP)RIPv1 DNS协议 PORTMAP协议 简单网络管理协议 字符发生器协议(SNMP)(CHARGEN)简单服务发现协议 雷神之锤协议雷神之锤协议(SSDP)(Quake)互联网控制消息协议 Stea
5、m协议协议(ICMP)Memcached协议 网路基本输入输出系 统协议(NetBIOS)脆弱的服务器大多数过时的服务器 最终会被更新 替换 或遭到淘汰。因此放大器的数量呈稳 定的下降趋势。然而,时不时会出现新 的脆弱协议。放大器总数放大器总数累积放大的可能性累积放大的可能性源地址所有权的证明例如,基于UDP的低时延的互联网传输层协议(QUIC)(由国际互联网工程任务组设 计的传输层协议):初次握手包有1280字节 源地址验证其他UDP协议必须必须执行类似的过程。L2-L3 攻击缓解在受害者看来:Anycast网络检验到位 进行清单管理,清除来路不明的通信服务器(比如UDP服务连接HTTP服务
6、器)限速控制不太重要的网络流量 挑战和握手(稍后会详细介绍)在互联网服务供应商(ISP)看来:抵抗典型攻击的简单启发法 远程触发黑洞技术(让客户自行解决问题。)攻击案例L2-L3 容量耗尽攻击:UDP洪水攻击、SYN洪水攻击、放大攻击等等(简单了解即可)基础设施层攻击攻击案例L2-L3 容量耗尽攻击:UDP洪水攻击、SYN洪水攻击、放大攻击等等(简单了解即可)基础设施层攻击L4-L6SYN洪水攻击洪水攻击、TCP连接攻击、Sockstress攻击等等。TLS攻击攻击案例L2-3 容量耗尽攻击:UDP洪水攻击、SYN洪水攻击洪水攻击、放大攻击等(简单了解即可)基础设施层攻击L4-6SYN洪水攻击
7、洪水攻击、TCP连接攻击、Sockstress攻击等等。TLS攻击一次攻击可以同时影响多多 个网络层级个网络层级。联合攻击比如,NTP放大攻击和SYN洪水攻击同时进行。联合攻击的目的在于转移负责人的注意力,防止他们专心解 决真正的威胁。分批联合攻击 联合攻击的目的在于转移负责人的注意力,防止他们专心解决真正的威胁。21:30:01.226868 IP 94.251.116.51 178.248.233.141:GREv0,length 544:IP 184.224.242.144.65323 167.42.221.164.80:UDP,length 51221:30:01.226873 IP
展开阅读全文