999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于Zmap的DoS攻擊可行性分析與研究

2016-11-22 06:54:43劉書健
化工自動化及儀表 2016年7期
關(guān)鍵詞:資源分析

劉書健 吳 晟

(昆明理工大學(xué)信息工程與自動化學(xué)院,昆明 650504)

基于Zmap的DoS攻擊可行性分析與研究

劉書健 吳 晟

(昆明理工大學(xué)信息工程與自動化學(xué)院,昆明 650504)

模擬了Zamp發(fā)動DoS攻擊的過程,并利用Wireshark抓取數(shù)據(jù)包進(jìn)行分析,總結(jié)出這種DoS攻擊的特點(diǎn)。最后提出了通過建立防火墻過濾數(shù)據(jù)包的策略來避免這種攻擊。

Zmap DoS 掃描 Wireshark 網(wǎng)絡(luò)安全

隨著云計算與大數(shù)據(jù)時代的到來,網(wǎng)絡(luò)瞬時狀態(tài)也變得日益重要,Zmap作為一款非常優(yōu)秀的探測網(wǎng)絡(luò)狀況的工具應(yīng)運(yùn)而生,它縮短了掃描時間,為互聯(lián)網(wǎng)的研究工作開辟了新的可能性,但是Zmap使用不當(dāng)很可能會發(fā)動DoS惡意攻擊行為,致使網(wǎng)絡(luò)狀況變得擁塞,給人們的正常生活帶來不便。因此筆者對基于Zmap的DoS攻擊進(jìn)行了分析,并尋找到對抗DoS攻擊的方法。

1 Zmap掃描研究①

Nmap因要保證功能的全面性,需要記錄所有會話的連接狀態(tài),直至?xí)捊Y(jié)束,這在一定程度上造成了主機(jī)、網(wǎng)絡(luò)帶寬等資源的浪費(fèi),而Zmap則完全是一種“無連接狀態(tài)”的工具。這個“無連接狀態(tài)”是指Zmap在掃描時會向網(wǎng)絡(luò)上的其他主機(jī)發(fā)出請求,隨后立即釋放會話連接狀態(tài)。與此同時,Zmap不需要記錄所有請求的列表,而是在發(fā)出的數(shù)據(jù)包中對個別信息進(jìn)行編碼,這樣一來Zmap就能對回復(fù)數(shù)據(jù)包進(jìn)行解析與鑒別。

主機(jī)與服務(wù)器之間進(jìn)行TCP連接建立“三次握手”交互的過程中[1],主機(jī)需要記錄與服務(wù)器交互的會話狀態(tài)。這種狀態(tài)的記錄量隨著服務(wù)器訪問量的增加也會逐步增長,從而占用服務(wù)器更多的CPU、內(nèi)存等資源。為了解決該問題,基于Zmap的掃描略去了3次交互,只進(jìn)行第一個SYN,然后等待對方回復(fù)SYN-ACK,隨后立即取消連接,這樣會釋放連接所占用的CPU等資源。雖然這樣會因網(wǎng)絡(luò)原因丟失一定比例的數(shù)據(jù),但根據(jù)設(shè)計者的實(shí)驗(yàn)表明,這個比例僅在2%左右[2]。

Zmap網(wǎng)絡(luò)掃描的核心是對回復(fù)報文的判斷。Zmap設(shè)計了相應(yīng)的算法對回復(fù)報文進(jìn)行校驗(yàn)。傳統(tǒng)的TCP/IP協(xié)議需要記錄狀態(tài),而Zmap則是將掃描時發(fā)送的探測報文的源端信息進(jìn)行哈希,將其處理保存到源端口和序列號這兩個字段中,當(dāng)接收到回復(fù)報文的時候,就可以根據(jù)發(fā)送端IP、接收端口號、確認(rèn)號這些字段進(jìn)行校驗(yàn),避免了狀態(tài)存儲,更接近網(wǎng)絡(luò)帶寬極限[3]。

2 DoS研究現(xiàn)狀

2.1DoS概況

Denial of Service簡稱DoS[4],即拒絕服務(wù)。DoS攻擊指惡意地攻擊網(wǎng)絡(luò)協(xié)議的漏洞或直接通過暴力手段耗盡被攻擊對象的資源,目的是讓目標(biāo)主機(jī)或網(wǎng)絡(luò)無法提供正常的服務(wù)或資源(包括網(wǎng)絡(luò)帶寬、文件系統(tǒng)空間容量、開放的進(jìn)程或者允許的連接)訪問,使目標(biāo)系統(tǒng)服務(wù)系統(tǒng)停止響應(yīng)甚至崩潰。最常見的DoS攻擊有計算機(jī)網(wǎng)絡(luò)帶寬攻擊和連通性攻擊。這種攻擊會導(dǎo)致資源的匱乏,無論計算機(jī)的處理速度多快、內(nèi)存容量多大、網(wǎng)絡(luò)帶寬的速度多快都無法避免這種攻擊帶來的后果。

2.2常規(guī)DoS防御

常規(guī)的DoS攻擊是重復(fù)請求導(dǎo)致過載的拒絕服務(wù)攻擊。當(dāng)對資源的重復(fù)請求超過資源的支付能力時就會造成拒絕服務(wù)攻擊(例如,對已經(jīng)滿載的Web服務(wù)器進(jìn)行過多的請求使其過載)。對于這種常規(guī)的DoS攻擊可以采用如下常規(guī)方法進(jìn)行防御:

a. 利用數(shù)據(jù)包標(biāo)記的IP追蹤技術(shù)[5];

b. 限制并發(fā)的SYN半連接數(shù)量并縮短SYN半連接的time out時間;

c. 利用負(fù)載均衡技術(shù),把不同應(yīng)用層次的服務(wù)分布到不同的服務(wù)器,甚至可以分布到不同的地點(diǎn),這樣更為直接地緩解服務(wù)器壓力;

d. 增強(qiáng)服務(wù)器的容忍性[6];

e. 限制在防火墻外與網(wǎng)絡(luò)文件共享;

f. 限制DoS攻擊的使用資源[7]。

3 基于Zmap的DoS攻擊實(shí)驗(yàn)分析與防御策略

3.1實(shí)驗(yàn)過程

Zmap發(fā)起的DoS攻擊如下:

zmap-p 80-P 1000000-s 2000-60000-S 20.20.20.0-200.200.200.200-o destHost.csv

其中,-p表示掃描目標(biāo)主機(jī)的端口號;-P表示掃描時向每個目標(biāo)主機(jī)發(fā)包的個數(shù);-s,源主機(jī)發(fā)送數(shù)據(jù)包的端口設(shè)置;-S,指定發(fā)送數(shù)據(jù)包的IP地址;-o,掃描后得到的結(jié)果保存的文件。

執(zhí)行以上的命令意味著,用20.20.20.0~200.200.200.200這個地址范圍內(nèi)的每個IP作為源地址對網(wǎng)絡(luò)中的每個IP地址(Zmap黑名單配置文件之外)的80端口發(fā)送1 000 000個數(shù)據(jù)包,并將結(jié)果文件保存至destHost.csv中。其過程如圖1所示。

圖1 Zmap模擬DoS攻擊的過程

3.2實(shí)驗(yàn)分析

相對于常規(guī)的DoS攻擊,Zmap發(fā)起的DoS攻擊具有以下特點(diǎn):

a. 可以偽造不同源IP地址的數(shù)據(jù)包對目標(biāo)主機(jī)進(jìn)行攻擊。模擬攻擊的實(shí)驗(yàn)過程中,啟動Wireshark[8]進(jìn)行抓包(圖2),Source一列中顯示的是源地址是在20.20.20.0~200.200.200.200(這里僅顯示了一部分)范圍內(nèi)的IP地址,這說明Zmap可以偽造IP地址對目標(biāo)主機(jī)發(fā)起攻擊。

b. 可以對不同目標(biāo)主機(jī)同時發(fā)動DoS攻擊。Zmap中的配置文件保存在/etc/zmap/blacklist.conf和/etc/zmap/zmap.conf中,這里可以修改配置文件/etc/zmap/blacklist.conf來達(dá)到設(shè)置黑名單的功能,即攻擊的時候可以對目標(biāo)主機(jī)進(jìn)行選擇。

c. 占用源主機(jī)的資源很少。Zmap攻擊的數(shù)據(jù)包與常規(guī)網(wǎng)絡(luò)數(shù)據(jù)包的差別不大,但是當(dāng)它在與其他主機(jī)進(jìn)行TCP連接時,源主機(jī)將不保存連接狀態(tài),這使得源主機(jī)可以節(jié)省更多的資源去發(fā)送數(shù)據(jù)包,加劇這種攻擊的破壞性。

d. 發(fā)送的數(shù)據(jù)包的MAC地址相同。利用wireshark進(jìn)行分析,Zmap發(fā)出的數(shù)據(jù)包的MAC地址都是相同的。如圖3所示,數(shù)據(jù)包1的MAC地址(00:0c:29:9c:b6:9a);如圖4所示,數(shù)據(jù)包2的MAC地址也是(00:0c:29:9c:b6:9a)。

圖2 Wireshark抓取數(shù)據(jù)包示意圖

圖3 數(shù)據(jù)包1的分析圖示

圖4 數(shù)據(jù)包2的分析圖示

圖3、4分別表示的是源IP地址為58.87.248.232與58.87.248.233相對目的地址為7.120.108.96建立TCP連接的數(shù)據(jù)包示意圖。從圖中可以看出,雖然Zmap可以偽造不同IP地址的數(shù)據(jù)包,但是其數(shù)據(jù)包的MAC地址都是相同的,這為今后的防御提供了啟發(fā)。

3.3實(shí)驗(yàn)結(jié)論與防御

基于上文的分析,筆者發(fā)現(xiàn),Zmap發(fā)起的DoS攻擊都是從一個網(wǎng)卡中發(fā)出的。因此,目標(biāo)主機(jī)可以對多對數(shù)據(jù)包按協(xié)議層進(jìn)行拆分,倘若發(fā)現(xiàn)大量數(shù)據(jù)包里的MAC地址都相同,即使IP地址都是偽造的,也可以斷定這是非正常訪問,因此可以及時采取策略進(jìn)行過濾。因此可以得知,對Zmap發(fā)起的這種DoS攻擊可以通過過濾相同MAC地址的數(shù)據(jù)包來進(jìn)行防御:

iptables-A INPUT-m mac--mac-source 00:0c:29:9c:b6:9a-j DROP

這是Linux下對進(jìn)入網(wǎng)卡的數(shù)據(jù)包進(jìn)行過濾的一條防火墻策略,該命令將會把MAC地址為00:0c:29:9c:b6:9a的數(shù)據(jù)包自動過濾掉。為防止誤丟棄數(shù)據(jù)包的情況,筆者建議,當(dāng)異常數(shù)據(jù)包的情況得以遏制時,刪除本條防火墻策略。

4 結(jié)束語

在詳細(xì)敘述Zmap的工作原理和模擬發(fā)動DoS攻擊過程的基礎(chǔ)上,對其特點(diǎn)進(jìn)行分析,提出了過濾相同MAC地址數(shù)據(jù)包的方法,可通過設(shè)置防火墻命令來過濾相同MAC地址的數(shù)據(jù)包以進(jìn)行修補(bǔ)和完善。

[1] 潘兆楠. Profibus與Modbus總線協(xié)議轉(zhuǎn)換的研究與應(yīng)用[J].化工機(jī)械,2015,42(1):151~153.

[2] Heidemann J, Pradkin Y, Govindan R, et al.Census and Survey of the Visible Internet[C]. Proceedings of the 8th ACM SIGCOMM Conference on Internet Measurement.NewYork:IMC,2008:169~182.

[3] Black J, Halevi S, Krawczyk H, et al.UMAC:Fast and Secure Message Authentication[C].19th Annual International Cryptology Conference.California:CRYPTO,1999:216~233.

[4] 劉昭斌,劉文芝,魏俊穎.基于INTRANET的入侵防御系統(tǒng)模型的研究[J].化工自動化及儀表,2006,33(2):45~48.

[5] 李淵.防御拒絕服務(wù)攻擊的路徑標(biāo)識技術(shù)研究[D].寧波:寧波大學(xué),2009.

[6] 湯明亮.面向DoS攻擊的路由回溯技術(shù)研究[D].長沙:國防科學(xué)技術(shù)大學(xué),2008.

[7] 殷勤.防御拒絕服務(wù)攻擊的網(wǎng)絡(luò)安全機(jī)制研究[D].上海:上海交通大學(xué),2006.

[8] 趙魏雨,唐文秀.基于BP神經(jīng)網(wǎng)絡(luò)聚類算法的P2P流量識別[J].化工自動化及儀表,2013,40(4):515~518.

AnalysisandStudyofDoSAttackFeasibilityBasedonZmap

LIU Shu-jian, WU Sheng

(FacultyofInformationEngineeringandAutomation,KunmingUniversityofScienceandTechnology,Kunming650504,China)

DoS attack initiated by Zmap was simulated; and making use of Wireshark capture packet to analyze this attack was analyzed and this attack’s features were summarize and a strategy of establishing a firewall to filter fake packets was proposed so as to avoid this attack.

Zmap, DoS, scan, Wireshark, network security

2015-11-13(修改稿)

國家自然科學(xué)基金項目(51467007)

TP393.08

A

1000-3932(2016)07-0725-04

猜你喜歡
資源分析
讓有限的“資源”更有效
基礎(chǔ)教育資源展示
隱蔽失效適航要求符合性驗(yàn)證分析
一樣的資源,不一樣的收獲
資源回收
電力系統(tǒng)不平衡分析
電子制作(2018年18期)2018-11-14 01:48:24
資源再生 歡迎訂閱
資源再生(2017年3期)2017-06-01 12:20:59
電力系統(tǒng)及其自動化發(fā)展趨勢分析
中西醫(yī)結(jié)合治療抑郁癥100例分析
在線教育與MOOC的比較分析
主站蜘蛛池模板: 国产九九精品视频| 在线观看国产精品一区| 久久不卡精品| 日韩国产欧美精品在线| 欧美专区在线观看| 天堂网国产| 日韩欧美国产成人| 成人一级黄色毛片| 国产尤物在线播放| 色偷偷一区二区三区| 91精品国产一区| 亚洲成a人片在线观看88| 97精品国产高清久久久久蜜芽| 久久国产精品77777| 精品国产免费观看一区| 国产在线高清一级毛片| 一本一本大道香蕉久在线播放| 国产福利不卡视频| 国产97公开成人免费视频| 亚洲日产2021三区在线| 欧美97欧美综合色伦图| 91福利一区二区三区| 日本免费新一区视频| 欧美一级视频免费| 欧美精品黑人粗大| 在线免费观看AV| 四虎精品黑人视频| 黄色网站不卡无码| 91精品人妻互换| 一本综合久久| 97久久免费视频| AV在线麻免费观看网站 | 欧美伊人色综合久久天天| 国产精品浪潮Av| 久久a级片| 国产亚洲精品97在线观看| 香蕉精品在线| 91国内在线视频| 欧美成人精品一级在线观看| 国产精选小视频在线观看| 亚洲天堂首页| 亚洲无线视频| 国产精品一老牛影视频| 亚洲成A人V欧美综合| 国产精品hd在线播放| 久久久久国产精品熟女影院| 性喷潮久久久久久久久 | 亚洲成a人在线观看| 红杏AV在线无码| 国内a级毛片| 国产乱人伦偷精品视频AAA| 天天综合网色| 久久人妻xunleige无码| 午夜国产精品视频| 国产免费网址| 国产综合亚洲欧洲区精品无码| 久久99蜜桃精品久久久久小说| 国产69精品久久久久孕妇大杂乱| 久久久久国产一级毛片高清板| 一边摸一边做爽的视频17国产| 日韩欧美国产区| 国产一区二区丝袜高跟鞋| 久久综合亚洲鲁鲁九月天| 欧美性色综合网| 国产国语一级毛片| 男人天堂亚洲天堂| 午夜日b视频| 又黄又爽视频好爽视频| 久久天天躁狠狠躁夜夜2020一| 久久99国产乱子伦精品免| 国产精品美人久久久久久AV| 亚洲av无码成人专区| 久久久无码人妻精品无码| 免费全部高H视频无码无遮掩| 日韩一区精品视频一区二区| 亚洲av无码专区久久蜜芽| 欧美综合一区二区三区| 亚洲欧美日本国产综合在线| 999国产精品永久免费视频精品久久 | 美女视频黄频a免费高清不卡| 亚洲天堂网在线视频| 亚洲清纯自偷自拍另类专区|