《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 通信与网络 > 设计应用 > 反射放大型DDoS攻击的预防策略研究
反射放大型DDoS攻击的预防策略研究
信息技术与网络安全
郝帅,白翼铭,李致成, 包正晶
华北计算机系统工程研究所,北京327722
摘要: 随着计算机和通信技术的高速发展,网络空间维度与现实世界的对照格外清晰,因此安全管理网络空间显得意义重大。针对近年来已公布的网络环境中反射放大型分布式拒绝服务攻击(Distributed Denial of Service,DDoS)安全问题,基于Memcached、DNS、NTP、SNMP、SSDP和CLDAP六种常见协议对所存在的漏洞进行分析,搭建六种协议的服务器仿真环境,通过使用交互式数据包操作程序scapy编程,实现对仿真环境中目标主机的IP欺骗和带宽放大。通过ZoomEye获取真实网络环境中的可用IP资源,以仿真环境中目标主机IP作为受害者,测试真实环境中可用IP资源产生的欺骗效果和带宽放大倍数,根据实验结果分析反射放大型DDoS的危害并从服务器和受害者两个角度给出防范策略。
中圖分類號(hào): TP309.5
文獻(xiàn)標(biāo)識(shí)碼: A
DOI: 10.19358/j.issn.2096-5133.2021.02.002
引用格式: 郝帥,白翼銘,李致成,等. 反射放大型DDoS攻擊的預(yù)防策略研究[J].信息技術(shù)與網(wǎng)絡(luò)安全,2021,40(2):7-13,23.
Research on prevention strategy of reflex amplification DDoS attack
Hao Shuai,Bai Yiming,Li Zhicheng,Bao Zhengjing
(National Computer System Engineering Research Institute of China,Beijing 102200,China)
Abstract: With the rapid development of computer and communication technology, the contrast between cyberspace dimensions and the real world is particularly clear, therefore the security of cyberspace is of great significance.In view of the problem of network security caused by reflection amplification DDoS(Distributed Denial of Service), this paper analyzes the vulnerability based on Memcached, DNS, NTP, SNMP, SSDP and CLDAP protocols,and builds server simulation environment of six protocols. It implements the target in the simulation environment IP spoofing and bandwidth amplification based on interactive packet crafting program. In addition, the IP resources in the real network environment are obtained by ZoomEye. The IP in the simulation environment is taken as the victim to test the spoofing effect and bandwidth magnification of IP resources in real network environment. According to the experimental results, the harm of reflection amplification DDoS is analyzed and the prevention strategies are given from the perspective of server and victim.
Key words : network security;reflex amplification;DDoS attack;IP spoofing;bandwidth amplification

0 引言

         據(jù)CERNET 2014年10月的月報(bào)統(tǒng)計(jì),其38個(gè)主節(jié)點(diǎn)中有超過(guò)一半檢測(cè)到來(lái)自國(guó)內(nèi)次數(shù)超過(guò)2 200次、總流量超過(guò)16 TB的NTP反射放大攻擊[1];2016年10月美國(guó)Dyn公司的DNS服務(wù)器遭受DNS反射放大攻擊與SYN洪水攻擊,導(dǎo)致美國(guó)大范圍斷網(wǎng);2017年11月13日到2017年11月15日期間,ZoomEye網(wǎng)絡(luò)空間探測(cè)引擎探測(cè)到一個(gè)活動(dòng)頻繁的攻擊——CLDAP DDoS反射放大攻擊,隨后對(duì)DDoS反射放大攻擊進(jìn)行了第三輪的探測(cè),發(fā)布出《DDoS反射放大攻擊全球探測(cè)分析-第三版》;2018年3月CCERT公布Memcached反射放大攻擊流量占比有大幅增長(zhǎng)[2]。




本文詳細(xì)內(nèi)容請(qǐng)下載:http://m.ihrv.cn/resource/share/2000003372




作者信息:

郝  帥,白翼銘,李致成,包正晶

(華北計(jì)算機(jī)系統(tǒng)工程研究所,北京102200)

 


此內(nèi)容為AET網(wǎng)站原創(chuàng),未經(jīng)授權(quán)禁止轉(zhuǎn)載。

相關(guān)內(nèi)容