ddos攻击新趋势及isp应对方法

ddos攻击新趋势及isp应对方法

ID:11260030

大小:306.00 KB

页数:5页

时间:2018-07-11

ddos攻击新趋势及isp应对方法_第1页
ddos攻击新趋势及isp应对方法_第2页
ddos攻击新趋势及isp应对方法_第3页
ddos攻击新趋势及isp应对方法_第4页
ddos攻击新趋势及isp应对方法_第5页
资源描述:

《ddos攻击新趋势及isp应对方法》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、DDoS攻击新趋势及ISP应对方法纪叶(中国电信集团北京市电信有限公司北京100010)摘要分布式拒绝服务(DDoS)攻击是近年来黑客广泛使用的一种攻击手段,它不仅严重影响被攻击者对互联网的访问,还会严重影响互联网络提供商(ISP)网络的正常运行。本文通过对最近一年来发生于北京电信以及中国电信网内的DDoS攻击事件进行分析,总结出当前DDoS攻击的新趋势,并有针对性地从运营商角度提出应对思路,保证运营商互联网骨干的稳定运行。关键词 DDoS;黑色产业链;uRPF;清洁中心;防护1 引言DDoS(distributedden

2、ialofservice,分布式拒绝服务)攻击是目前互联网上流行的一种攻击方式。其主要特点是利用大量的数据报文淹没目标网络,使被攻击目标的系统过载、链路饱和,从而无法为客户提供正常的服务。这种攻击方法由来已久,早在2000年就发生过亚马逊、eBay等著名站点遭受DDoS攻击停止服务的事件。随着黑客技术的不断发展,DDoS攻击已经成为目前整个互联网安全的严重威胁之一。本文针对当今DDoS攻击的新趋势进行了分析,并从运营商的角度提出应对DDoS攻击的一些建议,供运营商的网络管理人员参考。2 近期发生的DDoS攻击严重事件举例2

3、007年2月,国内某著名银行的网银系统遭受大规模DDoS攻击,业务中断时间超过8h。此次攻击持续时间超过2周,黑客使用了超过2万台“僵尸电脑”对网银系统发动攻击。攻击手段多样化,不仅采用了常见的TCPSYNflood,还采用了针对HTTP应用的CC攻击。DDoS攻击对该银行的网银系统造成了巨大的影响,经济损失达数百万元,成为2007年DDoS攻击事件的典型案例之一。3 DDoS攻击的新趋势(1)攻击方式变化,攻击类型从单一型向混合型发展早期的DDoS攻击基本上是以单纯的利用协议漏洞进行攻击为主。例如常见的TCPSYNflo

4、od,就是利用TCP对发起SYN请求的源IP地址不进行校验这一漏洞,通过向攻击目标大量发送SYN请求数据包,导致目标主机资源耗尽,从而达到拒绝服务的攻击目的。随着DDoS攻击防护设备的发展,单一类型的DDoS攻击已经难以奏效,因此黑客开始采用多种攻击手段混合在一起的方式发动DDoS攻击。从近期北京电信处理的DDoS攻击事件统计分析情况来看,近40%的DDoS攻击都是混合型的,而2006年混合型攻击不足10%。(2)攻击规模越来越大,严重影响ISP骨干网的运行早期的DDoS攻击规模一般在几十Mbit/s到几百Mbit/s之间

5、,虽然会对被攻击目标造成严重影响,但并不会对ISP的骨干网络造成影响。随着黑客攻击手段的不断提高,其所控制的傀儡主机数量不断增加,因此所发动的DDoS攻击流量越来越大。目前的DDoS攻击流量已经不再是几百Mbit/s,而是10Gbit/s,甚至几十Gbit/s。图1是中国电信某省的ChinaNet流量监控结果,该省共有3条OC-19210Gbit/s出口。从图1可以看出:在正常情况下其总流量不超过14Gbit/s,遭受DDoS攻击时,3条10Gbit/s链路全部拥塞,也就是说DDoS攻击流量超过16Gbit/s。这将影响该

6、省全部互联网用户的访问质量,是非常严重的网络安全事件。如果说以前的小规模DDoS攻击只会影响某一个用户,ISP还可以“袖手旁观”的话,如今的大规模DDoS攻击已经可以严重影响ISP的骨干电路和其下属的全部用户,成为ISP必须面对的安全威胁。(3)攻击源从高带宽主机向Botnet转换,定位和防护越发困难通过分析近期发生的DDoS攻击事件,发现了一个明显的变化:以前黑客往往利用一些高带宽的主机(例如托管在电信IDC机房内的主机)发动DDoS攻击,如今越来越多的黑客开始利用Botnet发起攻击。这一变化意味着DDoS攻击的防护与

7、溯源变得困难,ISP应对DDoS攻击的成本将进一步增加。(4)攻击目的越来越明确,已经形成了一条“黑色产业链”早期的黑客发动DDoS攻击是对其拥有技术的一种炫耀,今天发动DDoS攻击的黑客往往更多地是出于金钱的目的。在中国,目前DDoS攻击已经成为一种“产业”,有些人将其作为一种职业。图2对目前的DDoS攻击“黑色产业链”进行了说明。由工具编写者撰写相关黑客工具,他们往往被披着“远程控制软件”的外衣在网上公开销售。Botnet创建者从工具编写者手中购买黑客工具之后,采用垃圾邮件、钓鱼网站等多种手段,将大量的木马程序植入用户

8、的电脑,控制数量众多的“僵尸主机”,从而形成“Botnet”。但Botnet创建者一般不发动攻击,而是通过对外出租Botnet获利。攻击者从Botnet创建者手中租到Botnet以后,就可以利用Botnet发动攻击(目前已经有非常便捷的工具可以提供给攻击者使用,只要用鼠标点几下,任何人都可以轻松控制几千

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。