关于冰盾 | 使用条款 | 网站地图
 
网管必备:防范黑客几种分布式的攻击
网管必备:防范黑客几种分布式的攻击
作者:冰盾防火墙 网站:www.bingdun.com 日期:2015-01-05
 
 拒绝服务攻击是一种遍布全球的系统漏洞,黑客们正醉心于对它的研究,而无数的网络用户将成为这种攻击的受害者。tribe flood network, tfn2k, smurf, targa…还有许多的程序都在被不断的开发出来。这些程序想瘟疫一样在网络中散布开来,使得我们的村落更为薄弱,我们不得不找出一套简单易用的安全解决方案来应付黑暗中的攻击。
  由于我们防范手段的加强,拒绝服务攻击手法也在不断的发展。 tribe flood network (tfn) 和tfn2k引入了一个新概念:分布式。这些程序可以使得分散在互连网各处的机器共同完成对一台主机攻击的操作,从而使主机看起来好象是遭到了不同位置的许多主机的攻击。这些分散的机器由几台主控制机操作进行多种类型的攻击,如udp flood, syn flood等。
  操作系统和网络设备的缺陷在不断地被发现并被黑客所利用来进行恶意的攻击。如果我们清楚的认识到了这一点,我们应当使用下面的两步来尽量阻止网络攻击保护我们的网络:
  尽可能的修正已经发现的问题和系统漏洞。
  识别,跟踪或禁止这些令人讨厌的机器或网络对我们的访问。
  我们先来关注第二点我们面临的主要问题是如何识别那些恶意攻击的主机,特别是使用拒绝服务攻击的机器。因为这些机器隐藏了他们自己的地址,而冒用被攻击者的地址。攻击者使用了数以千记的恶意伪造包来使我们的主机受到攻击。"tfn2k"的原理就象上面讲的这么简单,而他只不过又提供了一个形象的界面。假如您遭到了分布式的拒绝服务攻击,实在是很难处理。
  有一些简单的手法来防止拒绝服务式的攻击。最为常用的一种当然是时刻关注安全信息以期待最好的方法出现。管理员应当订阅安全信息报告,实时的关注所有安全问题的发展。:) 第二步是应用包过滤的技术,主要是过滤对外开放的端口。这些手段主要是防止假冒地址的攻击,使得外部机器无法假冒内部机器的地址来对内部机器发动攻击。
  对于应该使用向内的包过滤还是使用向外的包过滤一直存在着争论。rfc 2267建议在全球范围的互连网上使用向内过滤的机制,但是这样会带来很多的麻烦,在中等级别的路由器上使用访问控制列表不会带来太大的麻烦,但是已经满载的骨干路由器上会受到明显的威胁。另一方面,isp如果使用向外的包过滤措施会把过载的流量转移到一些不太忙的设备上。isp也不关心消费者是否在他们的边界路由器上使用这种技术。当然,这种过滤技术也并不是万无一失的,这依赖于管理人员采用的过滤机制。
  1.icmp防护措施
  icmp最初开发出来是为了"帮助"网络,经常被广域网管理员用作诊断工具。但今天各种各样的不充分的icmp被滥用,没有遵守rfc 792原先制订的标准,要执行一定的策略可以让它变得安全一些。
  入站的icmp时间标记(timestamp)和信息请求(information request)数据包会得到响应,带有非法或坏参数的伪造数据包也能产生icmp参数问题数据包,从而允许另外一种形式的主机搜寻。这仍使得站点没有得到适当保护。
  以秘密形式从主方到客户方发布命令的一种通用方法,就是使用icmp echo应答数据包作为载波。 回声应答本身不能回答,一般不会被防火墙阻塞。
  首先,我们必须根据出站和入站处理整个的"icmp限制"问题。icmp回声很容易验证远程机器,但出站的icmp回声应该被限制只支持个人或单个服务器/icmp代理(首选)。
  如果我们限制icmp回声到一个外部ip地址(通过代理),则我们的icmp回声应答只能进入我们网络中预先定义的主机。
  重定向通常可以在路由器之间找到,而不是在主机之间。防火墙规则应该加以调整,使得这些类型的icmp只被允许在需要信息的网际连接所涉及的路由器之间进行。
  建议所有对外的传输都经过代理,对内的icmp传输回到代理地址的时候要经过防火墙。这至少限制了icmp超时数据包进入一个内部地址,但它可能阻塞超时数据包。
  当icmp数据包以不正确的参数发送时,会导致数据包被丢弃,这时就会发出icmp参数出错数据包。主机或路由器丢弃发送的数据包,并向发送者回送参数icmp出错数据包,指出坏的参数。
  总的来说,只有公开地址的服务器(比如web、电子邮件和ftp服务器)、防火墙、联入因特网的路由器有真正的理由使用icmp与外面的世界对话。如果调整适当,实际上所有使用进站和出站icmp的隐密通讯通道都会被中止。
  2. syn flood防范
  syn flood是当前最流行的dos(拒绝服务攻击)与ddos(分布式拒绝服务攻击)的方式之一,这是一种利用tcp协议缺陷,发送大量伪造的tcp连接请求,从而使得被攻击方资源耗尽(cpu满负荷或内存不足)的攻击方式。对于syn flood攻击,目前尚没有很好的监测和防御方法,不过如果系统管理员熟悉攻击方法和系统架构,通过一系列的设定,也能从一定程度上降低被攻击系统的负荷,减轻负面的影响。
  一般来说,如果一个系统(或主机)负荷突然升高甚至失去响应,使用netstat 命令能看到大量syn_rcvd的半连接(数量>500或占总连接数的10%以上),可以认定,这个系统(或主机)遭到了syn flood攻击。遭到syn flood攻击后,首先要做的是取证,通过netstat –n –p tcp >resault.txt记录目前所有tcp连接状态是必要的,如果有嗅探器,或者tcpdump之类的工具,记录tcp syn报文的所有细节也有助于以后追查和防御,需要记录的字段有:源地址、ip首部中的标识、tcp首部中的序列号、ttl值等,这些信息虽然很可能是攻击者伪造的,但是用来分析攻击者的心理状态和攻击程序也不无帮助。特别是ttl值,如果大量的攻击包似乎来自不同的ip但是ttl值却相同,我们往往能推断出攻击者与我们之间的路由器距离,至少也可以通过过滤特定ttl值的报文降低被攻击系统的负荷(在这种情况下ttl值与攻击报文不同的用户就可以恢复正常访问)。从防御角度来说,有几种简单的解决方法:
  2.1 缩短syn timeout时间:由于syn flood攻击的效果取决于服务器上保持的syn半连接数,这个值=syn攻击的频度 x syn timeout,所以通过缩短从接收到syn报文到确定这个报文无效并丢弃改连接的时间,例如设置为20秒以下(过低的syn timeout设置可能会影响客户的正常访问),可以成倍的降低服务器的负荷。
  2.2 设置syn cookie:就是给每一个请求连接的ip地址分配一个cookie,如果短时间内连续受到某个ip的重复syn报文,就认定是受到了攻击,以后从这个ip地址来的包会被丢弃。可是上述的两种方法只能对付比较原始的syn flood攻击,缩短syn timeout时间仅在对方攻击频度不高的情况下生效,syn cookie更依赖于对方使用真实的ip地址,如果攻击者以数万/秒的速度发送syn报文,同时利用sock_raw随机改写ip报文中的源地址,以上的方法将毫无用武之地。
 2.3 负反馈策略:参考一些流行的操作系统,如windows2000的syn攻击保护机制:正常情况下,os对tcp连接的一些重要参数有一个常规的设置: syn timeout时间、syn-ack的重试次数、syn报文从路由器到系统再到winsock的延时等等。这个常规设置针对系统优化,可以给用户提供方便快捷的服务;一旦服务器受到攻击,syn half link 的数量超过系统中tcp活动 half connction最大连接数的设置,系统将会认为自己受到了syn flood攻击,并将根据攻击的判断情况作出反应:减短syn timeout时间、减少syn-ack的重试次数、自动对缓冲区中的报文进行延时等等措施,力图将攻击危害减到最低。如果攻击继续,超过了系统允许的最大half connection 值,系统已经不能提供正常的服务了,为了保证系统不崩溃,可以将任何超出最大half connection 值范围的syn报文随机丢弃,保证系统的稳定性

  所以,可以事先测试或者预测该主机在峰值时期的half connction 的活动数量上限,以其作为参考设定tcp活动 half connction最大连接数的值,然后再以该值的倍数(不要超过2)作为tcp最大half connection值,这样可以通过负反馈的手段在一定程度上阻止syn攻击。
  2.4 退让策略:退让策略是基于syn flood攻击代码的一个缺陷,我们重新来分析一下syn flood攻击者的流程:syn flood程序有两种攻击方式,基于ip的和基于域名的,前者是攻击者自己进行域名解析并将ip地址传递给攻击程序,后者是攻击程序自动进行域名解析,但是它们有一点是相同的,就是一旦攻击开始,将不会再进行域名解析,我们的切入点正是这里:假设一台服务器在受到syn flood攻击后迅速更换自己的ip地址,那么攻击者仍在不断攻击的只是一个空的ip地址,并没有任何主机,而防御方只要将dns解析更改到新的ip地址就能在很短的时间内(取决于dns的刷新时间)恢复用户通过域名进行的正常访问。为了迷惑攻击者,我们甚至可以放置一台“牺牲”服务器让攻击者满足于攻击的“效果”(由于dns缓冲的原因,只要攻击者的浏览器不重起,他访问的仍然是原先的ip地址)。
  2.5 分布式dns负载均衡:在众多的负载均衡架构中,基于dns解析的负载均衡本身就拥有对syn flood的免疫力,基于dns解析的负载均衡能将用户的请求分配到不同ip的服务器主机上,攻击者攻击的永远只是其中一台服务器,一来这样增加了攻击者的成本,二来过多的dns请求可以帮助我们追查攻击者的真正踪迹(dns请求不同于syn攻击,是需要返回数据的,所以很难进行ip伪装)。
  2.6 防火墙qos:对于防火墙来说,防御syn flood攻击的方法取决于防火墙工作的基本原理,一般说来,防火墙可以工作在tcp层之上或ip层之下,工作在tcp层之上的防火墙称为网关型防火墙,网关型防火墙布局中,客户机与服务器之间并没有真正的tcp连接,客户机与服务器之间的所有数据交换都是通过防火墙代理的,外部的dns解析也同样指向防火墙,所以如果网站被攻击,真正受到攻击的是防火墙,这种防火墙的优点是稳定性好,抗打击能力强,但是因为所有的tcp报文都需要经过防火墙转发,所以效率比较低由于客户机并不直接与服务器建立连接,在tcp连接没有完成时防火墙不会去向后台的服务器建立新的tcp连接,所以攻击者无法越过防火墙直接攻击后台服务器,只要防火墙本身做的足够强壮,这种架构可以抵抗相当强度的syn flood攻击。但是由于防火墙实际建立的tcp连接数为用户连接数的两倍(防火墙两端都需要建立tcp连接),同时又代理了所有的来自客户端的tcp请求和数据传送,在系统访问量较大时,防火墙自身的负荷会比较高,所以这种架构并不能适用于大型网站。(我感觉,对于这样的防火墙架构,使用tcp_state攻击估计会相当有效:)
  工作在ip层或ip层之下的称为路由型防火墙,其工作原理有所不同:客户机直接与服务器进行tcp连接,防火墙起的是路由器的作用,它截获所有通过的包并进行过滤,通过过滤的包被转发给服务器,外部的dns解析也直接指向服务器,这种防火墙的优点是效率高,可以适应100mbps-1gbps的流量,但是这种防火墙如果配置不当,不仅可以让攻击者越过防火墙直接攻击内部服务器,甚至有可能放大攻击的强度,导致整个系统崩溃。
  在这两种基本模型之外,有一种新的防火墙模型,它集中了两种防火墙的优势,这种防火墙的工作原理如下所示:
  第一阶段,客户机请求与防火墙建立连接:
  第二阶段,防火墙伪装成客户机与后台的服务器建立连接
  第三阶段,之后所有从客户机来的tcp报文防火墙都直接转发给后台的服务器
  这种结构吸取了上两种防火墙的优点,既能完全控制所有的syn报文,又不需要对所有的tcp数据报文进行代理,是一种两全其美的方法。近来,国外和国内的一些防火墙厂商开始研究带宽控制技术,如果能真正做到严格控制、分配带宽,就能很大程度上防御绝大多数的syn攻击。
  3.smurf防范的几种方法
  阻塞smurf攻击的源头:smurf攻击依靠攻击者的力量使用欺骗性源地址发送echo请求。用户可以使用路由路的访问保证内部网络中发出的所有传输信息都具有合法的源地址,以防止这种攻击。这样可以使欺骗性分组无法找到反弹站点。
  阻塞smurf的反弹站点:用户可以有两种选择以阻塞smurf攻击的反弹站点。第一种方法可以简单地阻塞所有入站echo请求,这们可以防止这些分组到达自己的网络。如果不能阻塞所有入站echo请求,用户就需要让自己的路由器把网络广播地址映射成为lan广播地址。制止了这个映射过程,自己的系统就不会再收到这些echo请求。
  阻止smurf平台:为防止系统成为 smurf攻击的平台,要将所有路由器上ip的广播功能都禁止。一般来讲,ip广播功能并不需要。 如果攻击者要成功地利用你成为攻击平台,你的路由器必须要允许信息包以不是从你的内网中产生的源地址离开网络。配置路由器,让它将不是由你的内网中生成的信息包过滤出去,这是有可能做到的。这就是所谓的网络出口过滤器功能。
  防止smurf攻击目标站点:除非用户的isp愿意提供帮助,否则用户自己很难防止smurf对自己的wan接连线路造成的影响。虽然用户可以在自己的网络设备中阻塞这种传输,但对于防止smurf吞噬所有的wan带宽已经太晚了。但至少用户可以把smurf的影响限制在外围设备上。通过使用动态分组过滤技术,或者使用防火墙,用户可以阻止这些分组进入自己的网络。防火墙的状态表很清楚这些攻击会话不是本地网络中发出的(状态表记录中没有最初的echo请求记录),因些它会象对待其它欺骗性攻击行为那样把这样信息丢弃。

 4.udp flood防范
  以前文提到的trinoo为例,分析如下:
  在master程序与代理程序的所有通讯中,trinoo都使用了udp协议。入侵检测软件能够寻找使用udp协议的数据流(类型17)。
  trinoo master程序的监听端口是27655,攻击者一般借助telnet通过tcp连接到master程序所在计算机。入侵检测软件能够搜索到使用tcp (类型6)并连接到端口27655的数据流。
  所有从master程序到代理程序的通讯都包含字符串"l44",并且被引导到代理的udp 端口27444。入侵检测软件检查到udp 端口27444的连接,如果有包含字符串l44的信息包被发送过去,那么接受这个信息包的计算机可能就是ddos代理。
  master和代理之间通讯受到口令的保护,但是口令不是以加密格式发送的,因此它可以被“嗅探”到并被检测出来。使用这个口令以及来自dave dittrich的trinot脚本http://staff.washington.edu/dittrich/misc/trinoo.analysis,要准确地验证出trinoo代理的存在是很可能的

 

 
最新内容:
SA弱口令带来的安全隐患[2015-01-05]
三招确定WWW服务类型[2015-01-05]
信息安全以人为本[2015-01-05]
做自己的救世主——系统安全保卫战[2015-01-05]
入侵检测:网络安全的第三种力量[2015-01-05]
黑客如何进行跳板攻击与防御详解[2015-01-05]
相关内容:

合作伙伴: 黑基网 补天科技 威盾科技 站长下载 新飞金信 北京电信 ZOL应用下载
中华人民共和国增值电信业务经营许可证京ICP备14024464 公安备案号 京1081234 
版权所有©2003-2016 冰盾防火墙  www.BingDun.com 法律声明
服务热线:(010)51661195