网络安全技术:SMTP 洪泛攻击与混合蜜网系统研究
1. SMTP 洪泛攻击研究
1.1 SMTP 洪泛攻击原理
TCP 应用层洪泛攻击是攻击者通过打开大量 TCP 连接并让其闲置,直至达到特定超时值后断开,以此耗尽服务器资源。当攻击仅针对传输层时,TCP 连接洪泛往往难以成功,只有针对应用层时才会更有效。针对传入 SMTP 服务器的此类攻击被称为 SMTP 洪泛。
1.2 数据包接收等待时间
数据包片段大小通常等于最大传输单元(MTU)。以太网的 MTU 为 1500 字节,互联网上至少为 576 字节。因此,从客户端接收数据包后的等待时间,大约是发送最多 1Kb 数据所需的时间。即使带宽很低,除非对方服务器出现故障,否则这个时间很少会超过几秒,这种情况下应尽快关闭连接。
1.3 不同 SMTP 服务器应用的超时设置
部分 SMTP 服务器应用(如 Postfix)允许为每个 SMTP 命令设置超时值,但这对抵御 SMTP 洪泛攻击效果不佳,因为每次接收数据包时超时都会重置。据了解,Microsoft Exchange 2007 及更高版本和 qMail 是仅有的实现按会话设置超时的应用,该超时值对抵御 SMTP 洪泛攻击有重要影响。
1.4 实验研究
为评估 SMTP 应用抵御 SMTP 洪泛攻击的性能,对 Microsoft Exchange 2010 和 Postfix 2.8 进行了三项实验:
- 实验一 :评估默认设置下 SMTP 服务器应用的性能。
- 实验二
超级会员免费看
订阅专栏 解锁全文
1243

被折叠的 条评论
为什么被折叠?



