DDoS攻击原理及防护课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《DDoS攻击原理及防护课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- DDoS 攻击 原理 防护 课件
- 资源描述:
-
1、 2016 绿盟科技DDOS攻击与防范绿盟科技 马林平D D O S 攻击与防范绿盟科技 马林平1 DDoS攻击的历史4 常见DDoS工具3 DDoS防护思路及防护算法2 DDoS攻击方式目录1 D D o S 攻击的历史4 常见D D o S 工具3 D D o SDDoS攻击历史01探索期020304工具化武器化普及化D D o S 攻击历史0 1 探索期0 2 0 3 0 4 工具化武器化普及化DDoS攻击历史D D o S 攻击历史事件:第一次拒绝服务攻击(Panic attack)时间:1996年后果:至少6000名用户无法接受邮件探索期-个人黑客的攻击事件:第一次拒绝服务攻击(P
2、a n i c a t t a c k)探索期事件:第一次分布式拒绝服务攻击(Trinoo)时间:1999年后果:连续多天的服务终止探索期-个人黑客的攻击事件:第一次分布式拒绝服务攻击(T r i n o o)探索期-工具化-有组织攻击事件:燕子行动时间:2012年后果:大部分美国金融机构的在线银行业务遭到攻击工具化-有组织攻击事件:燕子行动工具化-有组织攻击事件:史上最大规模的DDoS时间:2013年后果:300Gbit/s的攻击流量工具化-有组织攻击事件:史上最大规模的D D o S武器化-网络战事件:爱沙尼亚战争时间:2007年后果:一个国家从互联网上消失武器化-网络战事件:爱沙尼亚战争
3、武器化-网络战事件:格鲁吉亚战争时间:2008年后果:格鲁吉亚网络全面瘫痪武器化-网络战事件:格鲁吉亚战争武器化-网络战事件:韩国网站遭受攻击时间:2009年至今后果:攻击持续进行武器化-网络战事件:韩国网站遭受攻击事件:匿名者挑战山达基教会时间:2008年后果:LOIC的大范围使用普及化-黑客行动主义事件:匿名者挑战山达基教会普及化-黑客行动主义事件:海康威视后门时间:2014年后果:DNS大面积不能解析普及化-黑客行动主义事件:海康威视后门普及化-黑客行动主义DNSPOD“519”断网事件 背景ISP.net.orgroot缓存服务器解析服务器电信运营商客户端D N S P O D“5 1
4、 9”断网事件 背景.c o m.b a o“519”断网事件 前奏ISP.net.orgroot缓存服务器解析服务器电信运营商DNSPOD5 月 18 日 DNSPOD 遭拒绝服务攻击,主站无法访问客户端“5 1 9”断网事件 前奏.c o m.b a o f e n g.c“519”断网事件 断网.orgroot客户端电信运营商DNSPOD5 月 19 日 DNSPOD 更大流量拒绝服务攻击,整体瘫痪ISP缓存服务器解析服务器“5 1 9”断网事件 断网.c o m.b a o f e n g.cDDOS形势-智能设备发起的DDoS攻击增多D D O S 形势-智能设备发起的D D o S
5、 攻击增多DDoS攻击的动机 技术炫耀、报复心理 针对系统漏洞 捣乱行为 商业利益驱使 不正当竞争间接获利 商业敲诈 政治因素 名族主义 意识形态差别D D o S 攻击的动机技术炫耀、报复心理DDOS攻击地下产业化直接发展收购肉鸡制造、控制,培训、租售学习、赚钱僵尸网络工具、病毒制作传播销售攻击工具漏洞研究、目标破解漏洞研究攻击实施者广告经纪人需求方、服务获取者、资金注入者培训我们在同一个地下产业体系对抗地下黑客攻击网络D D O S 攻击地下产业化直接发展收购肉鸡制造、控制,学习、僵尸上述现象的背后 原始的经济驱动力 ToolkitDeveloperMalware DeveloperVir
6、usSpyware工具滥用者-“市场与销售”?Building BotnetsBotnets:Rent/Sale/Blackmail Information theftSensitive information leakage 真正的攻击者-“用户与合作者”?DDoSSpammingPhishingIdentity theft最终价值TrojanSocial engineeringDirect Attack工具编写者-“研发人员”?Worm间谍活动企业/政府欺诈销售点击率非法/恶意竞争偷窃勒索盈利商业销售金融欺诈上述现象的背后 原始的经济驱动力 T o o l k i tD e v魔高一尺,道
7、高一丈流量大频次高复杂化产业化2015年全年DDoS攻击数量为179,298次,平均20+次/小时。魔高一尺,道高一丈流量大频次高复杂化产业化2 0 1 5 年全年D D 1.DDoS攻击峰值流量将再创新高;2.反射式DDoS攻击技术会继续演进;3.DNS服务将迎来更多的DDoS攻击;4.针对行业的DDoS攻击将持续存在。预测未来 1.D D o S 攻击峰值流量将再创新高;预测未来 1 DDoS攻击的历史4 常见DDoS工具3 DDoS防护思路及防护算法2 DDoS攻击方式目录1 D D o S 攻击的历史4 常见D D o S 工具3 D D o SDDoS攻击本质 利用木桶原理,寻找并利
8、用系统应用的瓶颈 阻塞和耗尽 当前的问题:用户的带宽小于攻击的规模,造成访问带宽成为木桶的短板D D o S 攻击本质利用木桶原理,寻找并利用系统应用的瓶颈 好比减肥药,一直在治疗,从未见疗效 真正海量的DDoS可以直接阻塞互联网不要以为可以防住真正的DDoS 如果没被DDoS过,说明确实没啥值得攻击的 DDoS是攻击者的资源,这个资源不是拿来乱用的DDoS攻击只针对有意义的目标 无效的攻击持续的时间越久,被追踪反查的概率越大 被消灭掉一个C&C服务器,相当于被打掉了一个Botnet如果攻击没有效果,持续的时间不会很长DDoS基本常识不要以为可以防住真正的D D o S 好比减肥药,一直在治疗
9、,从未见 闷声发大财,显得挣钱不容易 很少看见知名的MSSP去宣扬我帮谁谁挡住多大的DDoS低调行事,被攻击者盯上的概率小 成功的DDoS伴随着攻击者对攻击目标的深入调研 利用漏洞,应用脆弱点,一击定乾坤能防住的攻击通常简单,简单的未必防得住 防住了攻击千万不能掉以轻心,可能攻方正在调整攻击手段 小股多段脉冲攻击试探,海量流量一举攻瘫攻击是动态的过程,攻防双方都需要不断调整DDoS基本常识低调行事,被攻击者盯上的概率小闷声发大财,显得挣钱不容易很少 DDoS是典型的事件触发型市场 应急,演练,预案在遭受攻击之前,很少受重视安全服务总是在攻击防不住的时候才被想起来 攻击者会选择最合适的时间,比如
10、某个业务盛大上线那一刻 我防住家门口,他堵住你上游,上游防护比下游效果好 对于安全事件,需要有安全组织,安全人员,安全制度DDoS防护也是讲天时、地利、人和的 免费攻击工具的普及降低了门槛,也使得很多攻击非常业余攻击成本的降低,导致了攻击水平的降低DDoS防御基本常识安全服务总是在攻击防不住的时候才被想起来D D o S 是典型的事件 传统的DDOS攻击是通过黑客在全球范围互联网用户中建立的僵尸网络发出的,数百万计受感染机器在用户不知情中参与攻击方式 路由器,交换机,防火墙,Web服务器,应用服务器,DNS服务器,邮件服务器,甚至数据中心目标 直接导致攻击目标CPU高,内存满,应用忙,系统瘫,
11、带宽拥堵,转发困难,并发耗尽等等,结果是网络应用甚至基础设施不可用后果什么是DDoS方式传统的D D O S 攻击是通过黑客在全球范围互联网用户中建立的 以力取胜,拥塞链路,典型代表为ICMP Flood和UDP Flood1、流量D;2、流速D 以巧取胜,攻击于无形,每隔几十秒发一个包甚至只要发一个包,就可以让业务服务器不再响应。此类攻击主要是利用协议或应用软件的漏洞发起,例如匿名组织的Slowloris攻击3、慢速D;4、漏洞D 混合类型,既利用了系统和协议的缺陷,又具备了高速的并发和海量的流量,例如SYN Flood攻击、HTTP Flood、DNS Query Flood攻击,是当前最
12、主流的攻击方式5、并发D;6、请求DDDoS攻击分类(流量特性)1、流量D;2、流速D 以力取胜,拥塞链路,典型代表为I C M P 包括SYN Flood,连接数攻击等连接耗尽型 包括Ack Flood,UDP Flood,ICMP Flood,分片攻击等带宽耗尽型 包括HTTP Get Flood,CC,HTTP Post慢速攻击,DNS Flood,以及针对各种游戏和数据库的攻击方式应用层攻击DDoS攻击分类(攻击方式)连接耗尽型包括S Y N F l o o d,连接数攻击等带宽耗尽型包括连接耗尽型-SYN FloodSYN(我可以连接吗?)ACK(可以)/SYN(请确认!)ACK(确
13、认连接)发起方应答方正常的三次握手过程SYN(我可以连接吗?)ACK(可以)/SYN(请确认!)攻击者受害者伪造地址进行SYN 请求为何还没回应就是让你白等不能建立正常的连接!SYN Flood 攻击原理SYN_RECV 状态半开连接队列遍历,消耗CPU和内存SYN|ACK 重试SYN Timeout:30秒2分钟无暇理睬正常的连接请求,造成拒绝服务危害我没发过请求连接耗尽型-S Y N F l o o d S Y N (我可以连接吗?)如果一个系统(或主机)负荷突然升高甚至失去响应,使用Netstat命令能看到大量SYN_RCVD的半连接(数量500或占总连接数的10%以上),可以认定,这个
展开阅读全文