网络攻防技术课件第13章追踪溯源.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《网络攻防技术课件第13章追踪溯源.pptx》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 攻防 技术 课件 13 追踪 溯源
- 资源描述:
-
1、第十三章 追踪溯源2022-10-9网络攻防技术2本章主要内容13.1 追踪溯源概述13.2 追踪溯源面临的挑战13.3 追踪溯源典型技术13.4 追踪溯源技术发展趋势13.1 追踪溯源概述 网络攻击者大都使用伪造IP地址或通过多个跳板发起攻击,使防御方很难确定真正攻击源的身份和位置,难以实施针对性防御策略。“知己知彼,百战不殆”,在网络攻防对抗中,只有拥有信息优势,才能更加有效地实施网络对抗策略,进而取得胜利。网络攻击追踪溯源的目标是探知攻击者身份、攻击点位置及攻击路径等信息,据此可针对性制定防护或反制措施,进而占领网络对抗制高点。2022-10-9网络攻防技术3一、网络攻击追踪溯源基本概念
2、 典型网络攻击场景中所涉及的角色通常包括攻击者、受害者、跳板、僵尸机及反射器等。2022-10-9网络攻防技术4一、网络攻击追踪溯源基本概念 一般来说,网络攻击追踪溯源是指确定攻击者的账号信息、身份信息、IP地址和MAC地址等虚拟地址信息与地理位置信息、攻击的中间环节信息以及还原攻击路径等的过程。2022-10-9网络攻防技术5二、网络攻击追踪溯源目标层次 按追踪溯源深度,网络攻击追踪溯源可分为攻击主机追踪溯源、控制主机追踪溯源、攻击者追踪溯源和攻击组织追踪溯源。2022-10-9网络攻防技术6二、网络攻击追踪溯源目标层次 1.攻击主机追踪溯源 攻击主机追踪溯源是对攻击主机进行定位,通常被称为
3、IP追踪(IP Traceback),主要有:利用路由器调试接口的输入调试(Input Debugging)追踪技术;ICMP追踪技术;可对单个数据包进行追踪的源路径隔离引擎(Source Path Isolation Engine,SPIE)追踪技术等。2022-10-9网络攻防技术7二、网络攻击追踪溯源目标层次 1.攻击主机追踪溯源 在评估攻击主机追踪溯源技术时,需要关注的典型问题有:是否需要对路由器等相关网络设备进行改造?能否对单个数据包进行追踪?前期是否需要对数据包的特征信息进行了解?随着日志类、包标记等技术的不断进步,攻击主机追踪溯源技术取得了不错的研究成果,极大提高了追踪溯源技术的
4、应用效率。2022-10-9网络攻防技术8二、网络攻击追踪溯源目标层次 2.控制主机追踪溯源 控制主机追踪溯源的目标主要是确定攻击的控制主机。要进行控制主机追踪溯源,需要沿着攻击事件的因果链,逐级展开逆向追踪,确定最初的攻击源主机。当然,网络中的设备既可能帮助追踪者,同时也可能会被攻击者所控制,网络攻击追踪溯源其实就是攻击者和追踪者的一场博弈。2022-10-9网络攻防技术9二、网络攻击追踪溯源目标层次 2.控制主机追踪溯源 在反向追踪上一级主机时需要关注:实施监测主机的内部监测行为;对主机内系统日志进行信息分析;对当前主机系统中的所有状态信息进行捕获;分析进出主机的数据流,对攻击数据流展开识
5、别;还应对多源网络攻击事件进行特定干预,分析其在网络中的行为变化,确定攻击事件中的因果关系,便于后续追踪溯源。2022-10-9网络攻防技术10二、网络攻击追踪溯源目标层次 3.攻击者追踪溯源 攻击者追踪溯源主要是对网络攻击者进行追踪定位,追踪者需要找出攻击者和网络主机行为间的因果关系,通过对网络空间中的信息数据进行分析,将其和物理世界中的事件内容关联到一起,并由此确定应对攻击事件负责的自然人。2022-10-9网络攻防技术11二、网络攻击追踪溯源目标层次 3.攻击者追踪溯源 攻击者追踪溯源大体可分为四步:首先,对网络空间上的事件信息进行确认;随后,对物理世界中的事件信息进行确认;然后,对它们
6、之间的关系进行分析;最后,进行因果关系上的确定。2022-10-9网络攻防技术12二、网络攻击追踪溯源目标层次 3.攻击者追踪溯源2022-10-9网络攻防技术13二、网络攻击追踪溯源目标层次 3.攻击者追踪溯源 已有的攻击者追踪溯源方法和工具只能对攻击者在某时间、某方面进行表征,还需要将这些零星的信息进行汇聚和综合,对攻击者行为进行准确而完整的描述,以便确定攻击者的身份信息。同时,在攻击者追踪溯源过程中,还需要对信息数据的准确度和可靠性进行筛选和确定,这样才能提高工作效率,保证结果的准确性。2022-10-9网络攻防技术14二、网络攻击追踪溯源目标层次 4.攻击组织追踪溯源 攻击组织追踪溯源
7、是一种高级溯源形式,以攻击主机、控制主机和攻击者追踪溯源为基础,结合具体的情报内容,对整个网络攻击事件的幕后组织机构进行全面的分析评估。在确认攻击者的基础上,借助潜在的机构信息、外交形式和政策战略,还有攻击者的身份信息、工作情况和社会地位等信息,对攻击者的组织机构关系进行确认。2022-10-9网络攻防技术15二、网络攻击追踪溯源目标层次 4.攻击组织追踪溯源2022-10-9网络攻防技术16二、网络攻击追踪溯源目标层次 4.攻击组织追踪溯源 攻击者追踪溯源的目标是将网络设备的控制行为与具体的自然人相关联,技术上面临极大挑战,而对攻击组织的追踪溯源则更多依赖物理自然世界的侦察查、情报等信息。受
8、篇幅所限,本章后续内容主要介绍攻击主机追踪溯源与控制主机追踪溯源相关的技术和方法。2022-10-9网络攻防技术17三、网络攻击追踪溯源典型场景 网络攻击追踪溯源的应用场景与攻击事件和网络应用环境相关,据追踪溯源应用的网络环境不同,可分为域内追踪溯源和跨域追踪溯源。一般而言,域内追踪溯源为协作网域追踪溯源,跨域追踪溯源为非协作网域追踪溯源。下面分别对域内追踪溯源与跨域追踪溯源进行介绍。2022-10-9网络攻防技术18三、网络攻击追踪溯源典型场景 1.域内追踪溯源 域内追踪溯源指单个网域内对攻击者的追踪溯源,攻击者和受害者属于同一个网络路由、管理策略等网络服务操作完全相同的自治域(Autono
9、mous System,AS)。2022-10-9网络攻防技术19三、网络攻击追踪溯源典型场景 2.跨域追踪溯源 跨域追踪溯源指跨越多个网域进行的攻击源追踪,攻击者和受害者属于不同的网域,其网络逻辑域和物理区域也不相同。跨域追踪溯源是实际中最常遇到的场景,攻击者为了隐藏自身,常常是通过多个网域发动攻击,以逃避追踪。在跨域追踪溯源过程中,需要多个不同网域进行协同,交互追踪请求信息,以完成真正攻击源的追踪定位。2022-10-9网络攻防技术20三、网络攻击追踪溯源典型场景 2.跨域追踪溯源2022-10-9网络攻防技术212022-10-9网络攻防技术22本章主要内容13.1 追踪溯源概述13.2
10、 追踪溯源面临的挑战13.3 追踪溯源典型技术13.4 追踪溯源技术发展趋势13.2 追踪溯源面临的挑战 攻击者为隐藏身份,在攻击实施前通常会渗透控制数台计算机作为跳板,再通过这些受控制的跳板攻击最终的目标主机。2022-10-9网络攻防技术2313.2 追踪溯源面临的挑战 广义而言,反射器和僵尸机也属于跳板,只是反射器被攻击者控制的程度低,攻击者只能访问反射器,利用网络协议的漏洞进行攻击数据流的放大、地址伪造等,而僵尸机被攻击者控制的程度最高,攻击者具有管理员权限,能够在僵尸机上做想做的任何操作。2022-10-9网络攻防技术2413.2 追踪溯源面临的挑战 此外,为隐藏身份,攻击者还经常借
11、助匿名通信系统的天然匿名性(如发送者匿名)来开展攻击。本节主要对跳板和匿名通信系统对追踪溯源的挑战进行分析。2022-10-9网络攻防技术25一、跳板对追踪溯源的挑战 典型的跳板攻击方式如图所示,攻击者首先登录跳板1,通过跳板1登录跳板2,依次登录,进而建立跳板链,然后利用跳板链的末端对受害者发起攻击。2022-10-9网络攻防技术26一、跳板对追踪溯源的挑战 为更好躲避检测和追踪溯源,攻击者往往还采用以下手段:(1)在中间跳板上安装和使用后门(如netcat)以躲避登录陆日志的检查;(2)在跳板链中的不同部分使用不同类型(即TCP和UDP)的网络连接来增加数据流关联的难度;(3)不同跳板间使
12、用加密(采用不同的密钥)连接来抵御基于包内容的检测;(4)在跳板处引入时间扰乱来抵御基于包时间的加密数据流关联;(5)在跳板处主动对其交互数据流添加包重组和垃圾包等干扰。2022-10-9网络攻防技术27二、匿名通信系统对追踪溯源的挑战 匿名通信系统通过一定的技术手段将网络数据流中通信双方的身份信息加以隐藏,使第三方无法获取或推测通信双方的通信关系或其中任何一方的身份信息。2022-10-9网络攻防技术28二、匿名通信系统对追踪溯源的挑战 根据匿名通信系统对通信延迟的要求,通常把匿名通信系统分为延迟不敏感(High-Latency)和延迟敏感(Low-Latency)的匿名通信系统。前者又称基
13、于消息(Message Based)的匿名通信系统,通常为每个消息都选择一条路径,这些路径可相同也可不同,如匿名电子邮件系统Chaum Mix和Mixminion等。2022-10-9网络攻防技术29二、匿名通信系统对追踪溯源的挑战 根据匿名通信系统对通信延迟的要求,通常把匿名通信系统分为延迟不敏感(High-Latency)和延迟敏感(Low-Latency)的匿名通信系统。后者又称基于流(Flow Based)的匿名通信系统,通常在发送者和接收者之间建立匿名通信通道(即匿名路径),然后把数据放入数据传输的基本单元信元(Cell)中沿着建立好的匿名通道传输,主要用于对延迟有特定要求的服务(如
14、Web浏览和网络聊天等),典型系统如洋葱路由(Onion Routing)、Tor、Tarzan、MorphMix和Crowds等。2022-10-9网络攻防技术30二、匿名通信系统对追踪溯源的挑战 由于追踪溯源主要关注于即时通信、网页浏览和网络电话等延迟敏感业务,因此本节主要针对延迟敏感的匿名通信系统进行介绍。具体而言,除基本手段加密之外,为隐藏真实的发送者和接收者身份以及通信方之间的通联关系,匿名通信系统通常将来自多个通信方的多条网络数据流进行混杂处理,且对每条数据流也进行某种程度的变换。如果变换后的数据流没有任何用于关联数据流发送者或接收者之间通联关系的可识别特征,则达到匿名目的。202
15、2-10-9网络攻防技术31二、匿名通信系统对追踪溯源的挑战 已有匿名通信系统所采用的流变换手段可大致分为流内变换(Intra-Flow Transformation)和流间变换(Inter-Flow Transformation)两种。流内变换是指变换只在当前数据流范围内发生,不涉及其他数据流,而流间变换则涉及到多条数据流之间的变换。流内变换的主要形式有时间扰乱、包乱序、包添加、包移除和包重组(包合并和包分割)等。流间变换的常用手段主要有流混杂、流分割和流合并等。2022-10-9网络攻防技术32二、匿名通信系统对追踪溯源的挑战2022-10-9网络攻防技术33 流内变换的主要形式有时间扰乱
16、、包乱序、包添加、包移除和包重组(包合并和包分割)等。二、匿名通信系统对追踪溯源的挑战2022-10-9网络攻防技术34 流内变换的主要形式有时间扰乱、包乱序、包添加、包移除和包重组(包合并和包分割)等。二、匿名通信系统对追踪溯源的挑战2022-10-9网络攻防技术35 流内变换的主要形式有时间扰乱、包乱序、包添加、包移除和包重组(包合并和包分割)等。二、匿名通信系统对追踪溯源的挑战2022-10-9网络攻防技术36 流间变换的常用手段主要有流混杂、流分割和流合并等。三、追踪溯源面临的其他挑战 由于当前广泛使用的TCP/IP协议簇在其设计之初未考虑用户行为的追踪审计,且未考虑防范不可信用户,对
17、IP数据包的源地址没有验证机制以及Internet基础设施的无状态性,攻击者能够对数据源地址字段直接进行修改或假冒,以隐藏其自身信息,使得追踪数据包的真实发起者非常困难。2022-10-9网络攻防技术37三、追踪溯源面临的其他挑战 另外,个人隐私保护和法律法规不健全,阻碍网络攻击追踪溯源。随着个人信息保护意识的增强,人们对个人隐私的保护越来越重视。网络攻击追踪溯源技术一方面可以追踪定位攻击源,另一方面也能对网络中正常的业务信息进行追踪定位。因此,人们对网络攻击追踪溯源技术的应用心存疑虑,担心个人的隐私信息被追踪而暴露。2022-10-9网络攻防技术38三、追踪溯源面临的其他挑战 此外,一些新技
18、术在为用户带来好处的同时,也给追踪溯源带来了较大障碍。虚拟专用网络(VPN)采用的IP隧道技术,使得无法获取数据报文的信息;互联网服务供应商(Internet Service Provider,ISP)采用的地址池和网络地址转换(Network Address Translation,NAT)技术,使得网络IP地址不再固定对应特定的用户;移动通信网络技术的出现更是给追踪溯源提出了实时性要求。2022-10-9网络攻防技术39三、追踪溯源面临的其他挑战 再者,网络攻击复杂化、工具化也极大增加了追踪溯源难度。一些攻击者控制数以万计的僵尸机,在更广泛的网络域发动攻击,其组织结构复杂,追踪难度巨大;一
19、些攻击者悄悄潜入系统,完成其既定行动后,悄悄地离开,看不到任何痕迹,追踪无从查起。2022-10-9网络攻防技术40三、追踪溯源面临的其他挑战 还有一些攻击者,在一个相当长的周期内实施攻击,由于时间上跨度大,相关数据流关联性差等特点,很难对其进行追踪定位。另外,网络扫描、漏洞利用等网络攻击软件工具化趋势明显,使网络攻击门槛降低,网络攻击自动化、傻瓜化,网络威胁事件急剧增加,增加了网络攻击追踪溯源的难度和复杂度。2022-10-9网络攻防技术412022-10-9网络攻防技术42本章主要内容13.1 追踪溯源概述13.2 追踪溯源面临的挑战13.3 追踪溯源典型技术13.4 追踪溯源技术发展趋势
20、13.3 追踪溯源典型技术 追踪溯源技术大体可分为定位伪造地址的IP追踪技术、跳板攻击溯源技术和针对匿名通信系统的追踪溯源技术三类。2022-10-9网络攻防技术43一、定位伪造地址的IP追踪技术 从发送一个报文就可导致系统崩溃的简单攻击到复杂的DDoS攻击,很多攻击并不需要与接收方进行交互。而IP协议自身无法验证源地址段中的IP地址是否发送者的真实IP地址,因此对于这些不需要交互的网络攻击而言,攻击者常常采用采用伪造的IP地址对目标发起攻击,给攻击源追踪制造了极大难度。2022-10-9网络攻防技术44一、定位伪造地址的IP追踪技术 IP追踪技术可追踪采用伪造地址的数据包的真实发送者,分为反
21、应式追踪和主动式追踪两大类。2022-10-9网络攻防技术45一、定位伪造地址的IP追踪技术 1.反应式追踪 反应式追踪只能在攻击正在实施时进行追踪,典型的方法有输入调试法和受控洪泛(Controlled Flooding)法。(1)输入调试法 输入调试法利用带输入调试功能的路由器来确定发送攻击包的真实IP地址。一般网络中的路由器具备输入调试功能,可在输出端口过滤掉包含某个特征的报文,根据路由器的这一特点,在攻击发生时,可对攻击源追踪。2022-10-9网络攻防技术46一、定位伪造地址的IP追踪技术 1.反应式追踪(1)输入调试法 该方法要求追踪路径上所有路由器必须具有输入调试能力,需要繁琐的
22、手工干预,且依赖于ISP的高度合作,追踪速度相对较慢;另外输入调试法只有在攻击进行时才能追踪,不能追踪间歇性发起的攻击。2022-10-9网络攻防技术47一、定位伪造地址的IP追踪技术(1)输入调试法2022-10-9网络攻防技术48一、定位伪造地址的IP追踪技术 1.反应式追踪(2)受控洪泛法 在攻击发生时,首先利用已有的Internet拓扑图选择距离受害者最近的路由的每一条上游链路,并分别进行泛洪泛攻击,通过观察来自攻击者的包的变化来确定攻击数据包经过哪条链路,然后采用同样方法对上游链路继续泛洪泛,以此逐步定位攻击源。但该方法本身就是一种DoS攻击,且需要与上游主机的高度合作及Intern
23、et详细拓扑图。2022-10-9网络攻防技术49一、定位伪造地址的IP追踪技术(2)受控洪泛法2022-10-9网络攻防技术50一、定位伪造地址的IP追踪技术 2.主动式追踪 主动式追踪既可用于对攻击的实时阻断,又可用于对攻击的事后分析,典型方法有包标记(Packet Marking)法、路由日志(Route Logging)法和ICMP追踪法。2022-10-9网络攻防技术51一、定位伪造地址的IP追踪技术 2.主动式追踪(1)包标记法 虽然攻击者发出的攻击包的源IP地址可能是假的,但是数据包经过路由器转发的路径是不能造假的,基于此,包标记法的基本思想是:路由器以一定概率采样它所转发的数据
24、包,并将自己的路由器信息标记到采样到的数据包中,路由器信息随着数据包到达受害者端,当攻击发生时,受害者将分析并处理收集到的标记数据包中的路由器信息,从而重构出攻击路径。2022-10-9网络攻防技术52一、定位伪造地址的IP追踪技术 2.主动式追踪(2)路由日志法 路由日志法利用网络中的边界路由器记录它所有经过的数据包的特征,并保存在日志库中,当受害者检测到攻击发生时,受害者根据收集到的攻击数据包的特征,逐级与路由器日志库中的数据流的特征相比较,确定出攻击路径。路由日志法进行追踪溯源时,需要海量的存储空间来存储日志文件,存储开销非常大,另外直接记录报文对用户隐私是一种威胁。2022-10-9网
25、络攻防技术53一、定位伪造地址的IP追踪技术 2.主动式追踪(3)ICMP追踪法 路由器对它所转发的报文以很低的概率采样,并生成一个与采样的报文相关的ICMP iTrace消息,此消息中包含报文的特征信息、此路由器的IP地址信息及其上下游路由器IP地址信息,消息的目的IP地址为该报文的目的IP地址,也就是说路由器将消息发送给报文的接收方。2022-10-9网络攻防技术54一、定位伪造地址的IP追踪技术(3)ICMP追踪法2022-10-9网络攻防技术55二、跳板攻击溯源技术 网络攻击者为隐藏身份和防止源追踪的另一个常用手段是使用跳板:通过使用事先控制的一系列中间节点对目标实施攻击,致使追踪者跟
展开阅读全文