虚假源地址网络攻击分析案例、解决方案

虚假源地址网络攻击分析案例、解决方案

ID:41244916

大小:1.21 MB

页数:9页

时间:2019-08-20

虚假源地址网络攻击分析案例、解决方案_第1页
虚假源地址网络攻击分析案例、解决方案_第2页
虚假源地址网络攻击分析案例、解决方案_第3页
虚假源地址网络攻击分析案例、解决方案_第4页
虚假源地址网络攻击分析案例、解决方案_第5页
资源描述:

《虚假源地址网络攻击分析案例、解决方案》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、虚假源地址网络攻击分析案例1.1.故障描述1.问题描述某政府用户求助,其网络正在遭遇不明问题。由于该用户承担重要的业务系统运营,因此,该问题对其业务稳定性有较大影响,需要尽快定位问题原因并做出相应对策。从业务操作层面来讲,无论是内部用户还是外部用户,在访问其Web或其他服务器时,感受较慢;从技术层面做简单的Ping测试,出现如下现象:从上面的内网Ping测试结果来看,访问目标确实存在间歇性丢包现象。从丢包结果明显看到,这与常见的网络拥塞等情况下的丢包状况不太一样。以上信息证明,该网络的确存在问题,需要进一步分析原因。1.网络与应用结构描述在进行分

2、析前,通过与技术负责人简单的交流,得知其网络大致结构如下:上面的拓扑结构简明描述了用户的网络和应用部署结构,需要说明的几点有:nIPS没有过多的策略定制;nFW对所有流量均透明;n流控设备仅对内部用户启用NAT,外网用户访问DMZ或DMZ流向外网数据均未做NAT;n用户拥有103.16.80.0/129的公网IP地址,除了路由器和流控设备使用了2个外,其他的都用在DMZ区域。1.内网用户访问方式描述由于本次故障分析是在内网进行,所以有必要说明一下内网用户在访问DMZ区域的数据变化及流经过程。如下图所示:假如用户A要访问OA服务器E,其访问途径为上

3、图红色标记的1-4。其中,流控设备作为A的NAT设备,同时,A的数据会从流控B发送到C,然后再返回B到交换机D到E。用户A在内网的访问IP地址变化如下:n发送数据包:AIP——>B:103.16.80.131——>E:103.16.80.189;n返回数据包:E:103.16.80.189——>B:103.16.80.131——>AIP;其中用户A的IP为私有IP地址(内网用户均使用私有IP)。1.2.分析方案及思路1.基本分析思路无论是外网还是内网对DMZ区域的主机Ping操作都呈现相同现象,而内网用户区域相互Ping测试则不存在问题,所以,建

4、议先在DMZ区域交换机D上设置端口镜像并采集和分析。如果在D设备上流量可以分析到相关问题原因或有所新的发现,则根据发现再进一步部署分析策略。2.分析设备部署如下图,将科来网络分析系统接入到交换机D的流量镜像端口。由于未知丢包原因或目标(几乎所有DMZ主机都丢包),建议不设置任何过滤器,即捕获所有数据包。1.分析档案与方案选择在使用科来网络分析系统前,选择正确的分析档案和分析方案,这对分析效率及数据处理性能方面都有极大的优化作用。这一步不可忽视。根据用户的实际网络情况,以及对应问题特性,在进行数据捕获时,采用如下网络档案和分析方案,且不进行任何过滤

5、器设置。1.2.分析过程分析过程包括数据捕获后的总体分析,异常发现和分析。此部分对DMZ区域交换机D上捕获的数据进行分析。1.总体分析n数据包基本信息如下图,采集时间约55.5秒的数据包,包含25,003个数据包,未设置任何过滤器。n统计信息从下图的统计信息可以查看到,流量分布基本正常;数据包大小分布中,64-127字节的数据包数约为1024-1518字节数据包个数的3倍,这说明网络中小包数据过多。从会话及应用信息的统计中看到,在55.5秒时间内,DNS查询和响应次数分别超过1400个,从数量来说较偏大。n故障信息统计采用分析系统默认诊断定义,提

6、示共有6658个诊断,分布在应用层到物理层不等,其中最多的是传输层的数据包重传和重复确认,超过了6000个,这说明网络质量情况不佳。另外,系统提示存在ARP请求风暴,通过分析,确认所有的ARP请求数据包均为正常数据包,且频率不高,不会对网络内主机造成影响或欺骗。1.问题分析问题分析部分,主要针对发现的异常现象进行分析和验证。n异常发现在进行内部用户访问方式描述时曾提到,网关103.16.80.129的MAC地址为00:13:7F:71:DD:91,这个MAC只有当数据流经路由器时才会使用到。见下图:然而,在进行诊断分析时发现,DMZ内部服务器发送

7、给应在DMZ区域内的IP的流量,竟发送到了00:13:7F:71:DD:91,甚至对有些不存在的103.16.80.0段地址的流量也发送到了这个MAC。这与分析前了解到的情况并不一样。上图高亮部分证明了上面提到的MAC问题。另外,高亮部分只是从诊断发生地址中随机选择的一个地址的2个事件,该事件说明,103.16.80.130(DNS服务器)发向103.16.80.107的流量被发送到00:13:7F:71:DD:91。同理分析得到,上图红色矩形框选的地址都存在这种问题。n数据包分析对事件深入分析,双击上图高亮事件,查看相关数据解码信息。通过下图分

8、析到,103.16.80.107向DNS服务器103.16.80.130发送域名解析请求,后者对前者响应,内容为“查询错误”。且不管DN

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。