色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

使用ntopng和NetFlow/IPFIX檢測Dos攻擊(下)

虹科網絡可視化技術 ? 2024-04-04 08:04 ? 次閱讀

夏雨

資深網絡工程師

網絡工程師,專攻網絡通信,負責網絡流量監控的產品技術服務和售后服務,經驗豐富,響應迅速。

Ntopng在模擬中發出的警報

應根據監控需求和可用資源對 Ntopng 進行配置和優化。在本研究中,大多數警報和警告都是以默認值激活的。顯然,每個警報和警告都必須根據 Ntopng 的工作環境和網絡拓撲結構進行評估。模擬過程中的 Ntopng 檢測列表:

01

SYN FLOOD(SYN 泛洪攻擊)

通過發送大量的SYN請求來耗盡目標系統的資源,使其無法處理正常的連接請求。在TCP協議中,當客戶端嘗試建立到服務器的連接時,會發送一個SYN(同步)請求,服務器在收到該請求后會回復一個SYN-ACK(同步-確認)以表示連接的建立,最后客戶端發送一個ACK(確認)以確認連接的建立。在SYN泛洪攻擊中,攻擊者發送大量的SYN請求但不發送最后的ACK,導致服務器在等待確認的狀態下消耗資源,從而耗盡系統的資源,使得合法用戶無法建立連接。

簡而言之,SYN 泛洪攻擊就是用虛假的連接請求使服務器飽和,從而阻止服務器處理真正的連接,造成服務中斷。實施這種攻擊有兩種技術:

1. 使用假IP,即用不同的 IP 地址偽裝自己的 IP 地址,這樣服務器就會向一個假 IP 發送 SYN-ACK 回復。

2. 客戶端故意不響應服務器,保持連接開放

當發送/接收的 SYN/秒數超過閾值 > 256 SYN/秒時,NTOPNG 就會觸發警報,閾值可以更改。

02

TCP SYN SCAN(SYN掃描)

SYN 掃描是一種掃描類型,包括發送 SYN 標志激活的 TCP 數據包。

如果要檢查的端口是開放的,攻擊者將收到一個激活 SYN 和 ACK 標志的 TCP 數據包作為回復,并通過一個激活 RST 標志的 TCP 數據包關閉連接。

如果要控制的端口已關閉,攻擊者將收到一個激活 RST 標志的 TCP 數據包,從而關閉連接。在這兩種情況下,連接都不會完成,因此幾乎不會出現在日志文件中。

當 SYN 發送/接收/分鐘(未應答)數超過閾值 > 256 SYN/分鐘時,Ntopng 會觸發警報。閾值可以更改。

03

TCP FIN SCAN(FIN掃描)

FIN 掃描是一種掃描類型,包括向受害者端口發送僅激活 FIN 標志的 TCP 數據包。在 RFC793 技術規范中,如果端口是關閉的,主機接收到 FIN 標志激活的數據包后,必須回復一個 RST 標志激活的數據包;如果端口是開放的,則應忽略該數據包。這樣,攻擊者就能知道哪些端口是開放的。但并非所有系統都遵守這些規范,在任何情況下都會返回一個 RST 標志激活的 TCP 數據包,從而使掃描失去作用。

當發送/接收 FINs/分鐘(無響應)的數量超過閾值 > 256 FINs/分鐘時,Ntopng 會觸發警報。閾值可以更改。

04

SCAN DETECTED(掃描檢測)

當檢測到掃描(主機/端口)時,如果未完成的 TCP/UDP 流量超過指定限制,Ntopng 會觸發警報... > 32 流量(分鐘)。閾值可以更改。

05

FLOWS FLOOD

當新的客戶端/服務器/秒流量超過閾值 > 256 流量/秒(分鐘)時,Ntopng 會觸發警告。閾值可以更改。

06

異常分數行為

注意異常分數行為,以發現威脅或缺陷。

當界面出現意想不到的行為時,ntopng警報可能會被觸發。

07

異常流量行為

注意異常分數行為,以發現威脅或缺陷。

當界面出現意想不到的行為時,ntopng警報可能會被觸發。

08

超過分數閾值

每臺主機都有一個非負數值,用于存儲分數值。該值的計算時間間隔為 1 分鐘。當主機的分數在一分鐘內超過分數閾值 > 5000 時,ntopng警告就會激活。閾值可以更改。

補充信息:Ntopng 如何計算得分

分數是一個數字指標,如果不為零,則表示存在某種問題,分數越高,相關問題越嚴重。

分數主要有三個來源:

1. 數據流得分:表示數據流的糟糕程度,例如:有多次重傳的數據流得分不為零。

2. 流量的源主機得分:與源主機相關聯的數值,例如:在步驟 1 的流量中,如果只有目的地 -> 客戶端的重傳,則該流量的源主機得分為 0,但如果源端也有重傳,則該值為正。

3. 流量的目的主機得分:與之前相同,但針對的是流量的目的主機。由于流量可能存在多個問題,因此流量上遇到的每個問題(例如流量上檢測到的 TCP 重傳或過時的 TLS 版本)都會影響得分。因此,得分是在該流量上發現的單個流量/源/目的得分的總和。

警告:最近的活躍流

“Warning Recently live flows”消息顯示,Ntopng正在觀察到網絡中大量活躍的數據流,因此資源利用率很高,因此對安全的擔憂;因此,有必要對此進行調查。

為了應付這一警告,可能需要:

檢查當前網絡活動,查看流量模式是否符合預期或是否存在異常。查找可能存在的安全威脅或異常網絡行為。

一個攻擊和檢測過程示例

——使用slowhttptest進行HTTP慢速攻擊

HTTP慢速攻擊允許單個客戶端使用最小帶寬使服務器資源飽和。具體做法是盡可能保持與目標服務器的連接處于開放狀態,惡意客戶端連接到目標服務器并向其發送部分請求,即未完成 http 頭的發送;具體來說,當客戶端發出 HTTP 請求時,網絡服務器只能在請求頭發送完成后才能關閉 TCP 連接。這種技術迫使服務器保持連接開放,從而達到服務器可用連接的最大數量,使其無法訪問其他客戶端的合法請求。

下面是" slowhttptest"命令的示例:

slowhttptest -H -c 2000 -g -o output -i 10 -r 300 -t GET -u http://10.0.20.10 -x 24 -p 3

-H: 啟用慢速HTTP攻擊中的Slow Headers攻擊模式。

-c 2000: 模擬的客戶端數量,這里設置為2000個客戶端。

-g: 啟用慢速HTTP攻擊中的Slow Read攻擊模式。

-o output: 指定輸出文件的名稱為output。

-i 10: 設置攻擊間隔為10秒。

-r 300: 設置攻擊持續時間為300秒(5分鐘)。

-t GET: 指定HTTP請求的類型為GET。

-u http://10.0.20.10: 指定目標服務器的URL為http://10.0.20.10。

-x 24: 設置攻擊時使用的線程數為24。

-p 3: 設置慢速攻擊的延遲參數,這里設置為3秒。

解釋:

通過這個命令,slowhttptest將會模擬2000個客戶端對http://10.0.20.10的GET請求,其中會包含Slow Headers攻擊和Slow Read攻擊,并持續5分鐘。攻擊過程中每10秒執行一次攻擊,攻擊的延遲設置為3秒,使用24個線程進行攻擊。最后,攻擊結果會輸出到名為output的文件中。

e0cb5da2-f216-11ee-9118-92fbcf53809c.png

在上圖的左半部分,可以看到攻擊的開始,在右半部分,可以看到攻擊的結束,每 5 秒鐘就會更新一次狀態,實時報告已建立的連接、打開的連接和關閉的連接。

e0de0b8c-f216-11ee-9118-92fbcf53809c.png

上圖片是ntopng的主屏幕。

e0ea6954-f216-11ee-9118-92fbcf53809c.png

大約 30 秒后,Ntopng 檢測到一次檢測到的掃描,特別是Slow Header攻擊沒有掃描到,但 Ntopng 報告主機 10.0.10.10 和服務器 10.0.20.10 之間發生了超過 32 個不完整的 HTTP 流。當數據流得分/源數據流/目標數據流之和大于設定值(本例中為默認值 5000)時,Ntopng 會報告警報 SCORE THRESHOLD EXCEED,即 "超過得分閾值(在上一主題中解釋過)"。

e0f8141e-f216-11ee-9118-92fbcf53809c.pnge1030450-f216-11ee-9118-92fbcf53809c.png

Ntopng 還會報告與 HTTP 數據流相關的警告,這種情況發生在網絡中存在大量活動數據流、資源利用率高、安全隱患大的時候。顯然,有必要了解流量模式是預期的還是異常的。在我們的案例中,顯然存在持續的 DoS 攻擊,因為有數以百計的數據流具有相同的源 IP。

e1166cde-f216-11ee-9118-92fbcf53809c.png

F1 & F2

這兩張圖是 -o -g 選項創建的 HTML 輸出圖,從圖 F1 中可以看出,在前 10 秒內建立了 750 個連接,并打開了另外 750 個連接,這反映了命令中設置的選項,即以每秒 300 個連接的速度連接 2000 個連接。然而,在達到所需的 2000 個連接之前,服務器由于響應時間超過 3 秒而不可用,選項 -p 3


F1→ slowhttptest -H -c 2000 -g -o output -i 10 -r 300 -t GET -u http://10.0.20.10 -x 24 -p 3

第二張圖表示始終可用的服務(綠色區域),這是因為我出于測試目的將 -p(http 響應的等待時間間隔)設置為 225,在現實中,服務器響應的等待時間如此之長是不可想象的。


F2→slowhttptest -H -c 2000 -g -o output -i 10 -r 300 -t GET -u http://10.0.20.10 -x 24 -p 225

e12a8fd4-f216-11ee-9118-92fbcf53809c.png

時間戳顯示幀與幀之間的間隔為 10 秒;該間隔與命令中的 -i 設置相對應。

e1471a6e-f216-11ee-9118-92fbcf53809c.png

一個小問題是,所有 HTTP 請求都會超時關閉,這意味著連接會被服務器強制關閉。


HTTP狀態代碼408 "請求超時 "表示服務器因請求超時而終止連接。當服務器在允許的最長時間內沒有收到客戶端的完整請求時,就會返回該代碼。所有請求都以這種方式結束,因此我們可以說服務器在應用層受到了 DoS 攻擊。


通過觀察ntopng提供的流量數據,可以發現可能的DoS攻擊跡象,比如異常的流量模式、異常的連接請求等。ntopng能夠提供關于網絡流量的實時和歷史信息,這使得管理員能夠觀察流量變化并可能識別出與DoS攻擊相關的異常模式。


要更好地檢測和應對DoS攻擊,通常需要結合使用多種安全工具和技術,包括入侵檢測系統(IDS)、入侵防御系統(IPS)、防火墻、負載均衡器等。這些工具可以幫助監控和過濾網絡流量,并采取相應的措施來防御和減輕DoS攻擊的影響。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • HTTP
    +關注

    關注

    0

    文章

    510

    瀏覽量

    31268
  • DoS攻擊
    +關注

    關注

    0

    文章

    7

    瀏覽量

    3347
收藏 人收藏

    評論

    相關推薦

    基于線性預測的DDoS攻擊檢測方法

    分布式拒絕服務攻擊的原理簡單、危害嚴重,如TCP淹沒攻擊。該文介紹一種快速、有效的方法來檢測TCP SYN flooding攻擊,通過線性預測分析來預防、拒絕服務
    發表于 04-13 09:54 ?28次下載

    一種評估DoS攻擊效果的指標體系

    針對現有指標對拒絕服務攻擊的效果描述不全等缺點,本文通過分析網絡攻擊庫,提取了28 種典型DoS 攻擊的效果,并提出一套包含“原子功能—評估指標—采集指標”的3 層指標
    發表于 01-09 15:37 ?10次下載

    什么是DoS/拒絕服務

    什么是DoS  DoS是英文“Denial of service”的縮寫,中文意思是“拒絕服務”。DoS攻擊專門設計用來阻止授權用戶對系統以及系統數據進行訪問,通常采用的
    發表于 01-08 10:41 ?2354次閱讀

    黑客Dos命令大全_入門dos命令教程

    網絡中的多數神秘黑客惡意攻擊也多數是采用DOS攻擊或者DDOS攻擊。下面為大家分享一些入門的DOS命令知識,以下都掌握了,你也就差不多到了入
    發表于 01-17 13:19 ?3.3w次閱讀

    dos攻擊原理及攻擊實例

    DoS是DenialofService的簡稱,即拒絕服務,造成DoS攻擊行為被稱為DoS攻擊,其目的是使計算機或網絡無法提供正常的服務。最
    發表于 01-17 15:33 ?4w次閱讀

    dos攻擊有多少種_DoS攻擊種類

    DoS到底是什么?接觸PC機較早的同志會直接想到微軟磁盤操作系統的DOS--DiskOperationSystem?不,此DoS非彼DOS也,DoS
    發表于 01-17 15:45 ?1w次閱讀
    <b class='flag-5'>dos</b><b class='flag-5'>攻擊</b>有多少種_<b class='flag-5'>DoS</b><b class='flag-5'>攻擊</b>種類

    dos命令怎么用_DOS創建文件、文件夾

    DOS命令,計算機術語,是指DOS操作系統的命令,是一種面向磁盤的操作命令,主要包括目錄操作類命令、磁盤操作類命令、文件操作類命令和其它命令。本文將詳細講解dos命令怎么用以及DOS
    發表于 01-17 16:15 ?5.6w次閱讀
    <b class='flag-5'>dos</b>命令怎么用_<b class='flag-5'>DOS</b><b class='flag-5'>下</b>創建文件、文件夾

    基于OPNET的數字化變電站DoS攻擊建模與仿真研究

    針對智能變電站通信網絡面臨后果中最為嚴重的拒絕服務攻擊DoS)類型,首先對數字化變電站的周期性、隨機性、突發性等不同特性的數據流進行了建模,隨后給出了基于SYN -flood攻擊原理的數字化
    發表于 03-07 10:09 ?1次下載
    基于OPNET的數字化變電站<b class='flag-5'>DoS</b><b class='flag-5'>攻擊</b>建模與仿真研究

    什么是DoS攻擊都有哪些類型

    DoS攻擊有許多不同的方式和規模。由于并非所有設備和網絡都以相同的方式受到攻擊,因此那些試圖破壞的要具有創造性,要利用系統配置中的可能的各種漏洞的方式(進行攻擊)。
    發表于 01-09 10:36 ?9640次閱讀

    海外數據機房中,交換機的三層DoS攻擊防御體系

    為了應對DoS網絡攻擊,全世界網絡安全專家都在著力開發新方案,但是防御效果卻不明顯。DoS網絡攻擊是利用ICP協議自身弱點的典型攻擊。恒訊科
    的頭像 發表于 04-28 16:03 ?1299次閱讀

    【虹科技術分享】ntopng是如何進行攻擊者和受害者檢測

    在最新的ntopng版本中,為了幫助理解網絡和安全問題,警報已經大大豐富了元數據。在這篇文章中,我們重點討論用于豐富流量警報和標記主機的"攻擊者"和"受害者"
    的頭像 發表于 04-24 17:12 ?900次閱讀
    【虹科技術分享】<b class='flag-5'>ntopng</b>是如何進行<b class='flag-5'>攻擊</b>者和受害者<b class='flag-5'>檢測</b>

    CISPA-Helmholtz中心洞察UDP協議漏洞,構建Loop DoS攻擊

    結合UDP協議的缺陷,“Loop DoS”實施IP欺騙極為簡單。攻擊者可設立一種自動生成大流量的情境,使目標系統或整網陷入拒絕服務(DoS)狀態。
    的頭像 發表于 03-21 14:52 ?639次閱讀

    使用ntopngNetFlow/IPFIX檢測Dos攻擊(上)

    為了和大家探討網絡安全領域中的關鍵問題,我將分兩期來展示如何使用ntopngNetFlow/IPFIX檢測Dos
    的頭像 發表于 03-28 08:04 ?435次閱讀
    使用<b class='flag-5'>ntopng</b>和<b class='flag-5'>NetFlow</b>/<b class='flag-5'>IPFIX</b><b class='flag-5'>檢測</b><b class='flag-5'>Dos</b><b class='flag-5'>攻擊</b>(上)

    虹科干貨 | 長文預警!使用ntopngNetFlow/IPFIX檢測Dos攻擊(上)

    本文深入研究了網絡DoS攻擊的現象,并介紹了如何利用NetFlow協議進行威脅檢測和分析。通過使用工具如Ntopng和Wireshark,我
    的頭像 發表于 04-15 16:04 ?402次閱讀
    虹科干貨 | 長文預警!使用<b class='flag-5'>ntopng</b>和<b class='flag-5'>NetFlow</b>/<b class='flag-5'>IPFIX</b><b class='flag-5'>檢測</b><b class='flag-5'>Dos</b><b class='flag-5'>攻擊</b>(上)

    【虹科干貨】長文預警!使用ntopngNetFlow/IPFIX檢測Dos攻擊

    本文深入研究了網絡DoS攻擊的現象,并介紹了如何利用NetFlow協議進行威脅檢測和分析。通過使用工具如Ntopng和Wireshark,我
    的頭像 發表于 04-15 16:18 ?315次閱讀
    【虹科干貨】長文預警!使用<b class='flag-5'>ntopng</b>和<b class='flag-5'>NetFlow</b>/<b class='flag-5'>IPFIX</b><b class='flag-5'>檢測</b><b class='flag-5'>Dos</b><b class='flag-5'>攻擊</b>(<b class='flag-5'>下</b>)
    主站蜘蛛池模板: 午夜aaaa| 久久久91精品国产一区二区| 性生片30分钟| 久久免费大片| 国产午夜三级一区二区三| 99re久久这里只有精品| 亚洲国产日韩欧美视频二区| 啪啪啪社区| 老头xxx| 国产精品永久免费| 被滋润的艳妇疯狂呻吟白洁老七 | 一二三四在线视频社区| 三级在线网址| 欧美xxxav| 麻豆久久国产亚洲精品超碰热| 国产在线自天天人人| 广东95后小情侣酒店自拍流出| 99国产在线视频| 中文字幕在线观看| 亚洲一区二区三区免费看| 午夜伦理电影在线观免费| 日韩精品 中文字幕 有码| 暖暖 免费 高清 日本视频5| 久久久精品免费免费直播| 黄 色 网 站 免 费 涩涩屋| 国产麻豆剧果冻传媒免费网站| 丰满人妻无码AV系列| 白百合在线观看| www.日本 高清.com| 99久久国产视频| 97伦理电影在线不卡| 中文字幕无码乱人伦蜜桃| 一区二区三区无码高清视频| 亚洲色偷偷偷网站色偷一区人人藻| 性肥胖BWBWBW| 亚洲国产在线观看免费视频| 小萝ar视频网站| 亚洲1卡二卡3卡4卡新区在线| 羲义嫁密着中出交尾gvg794| 午夜福利电影网站鲁片大全| 亚洲 欧美 国产 综合五月天|