攻防技术1-网络攻击(HCIP)

目录

一、网络攻击方式分类

1、被动攻击:

2、主动攻击:

3、中间人攻击:

二、网络攻击报文类型分类:

1、流量型攻击

2、单包攻击

三、流量型攻击防范技术

1、DNS Request Flood攻击

攻击原理

DNS交互过程

2、TCP类报文攻击防御

TCP三次握手

四次挥手手:两次FIN交换

4、SYN Flood攻击(DOS)

SYN Flood攻击抵御方法——首包丢弃(面对虚假源)

SYN Flood攻击抵御方法——源认证(面对虚假源)

SYN Flood攻击抵御方法——源认证(真实源)

SYN-ACK Flood攻击原理与防御原理

攻击原理

防御原理

5、ACK Flood攻击与防御原理

攻击原理

防御原理

Anti-DDoS设备防御方式

严格模式

基本模式

6、FIN/RST Flood攻击与防御原理

攻击原理

防御原理

四、抗DDOS攻击

1、华为的Anti-DDOS产品

2、Anti-DDOS三大单元

3、流量清洗原理

(1)、首包丢弃(适合支持重传的协议-应对虚假源)


一、网络攻击方式分类

1、被动攻击:

被动攻击:通过抓包获取信息,攻击不安全的协议。

2、主动攻击:

  • DOS:造成大量请求,消耗完服务器资源。
  • 篡改攻击:本来是直接访问服务器,现在要过中间人进行转发,转发过程中被篡改。
  • 假冒攻击:伪造身份去获取信息,通过跨站脚本等手段获取你网站的Cookie。

3、中间人攻击:

中间人攻击:成为中间人的方式有DHCP和ARP

  • DHCP:架设DHCP服务器,发送错误的地址信息,网关指向我。
  • ARP:修改去往互联往和返回互联网流量。

二、网络攻击报文类型分类:

1、流量型攻击

  • 网络层攻击:ARP、DHCP、DOS
  • 应用层攻击:Web

2、单包攻击

  • 畸形报文攻击
  • 特殊报文攻击
  • 扫描窥探攻击

 

三、流量型攻击防范技术

1、DNS Request Flood攻击

攻击原理

  • 针对缓存服务器的攻击
    • 针对缓存服务器的攻击是指攻击者直接或间接向DNS缓存服务器发送大量不存在的域名解析请求,导致DNS缓存服务器不停向授权服务器发送解析请求,最终导致DNS缓存服务器超载,影响正常业务的攻击。
  • 针对授权服务器的攻击
    • 针对授权服务器的攻击是指攻击者直接或间接向DNS授权服务器发送大量不存在的子域名请求,致使DNS授权服务器严重超载,无法继续响应正常用户的DNS请求,从而达到攻击的目的攻击。
  • DNS Request Flood攻击源可能是虚假源,也可能是真实源。针对不同类型的攻击源,采取的防御方式也不同。

DNS交互过程

2、TCP类报文攻击防御

TCP正常建立连接和断开连接的过程

TCP三次握手

1、A先发SYN携带seq初始化序列号a

2、B收到A的SYN后,回复SYN携带seq初始化序列号b,并且携带ack值为a+1为对上一次A发的SYN的确认。

3、A收到B的SYN后回复ACK确认,并携带seq为B发SYN的a+1值,ack确认为B的seq中b+1的值。

四次挥手手:两次FIN交换

4、SYN Flood攻击(DOS)

伪造报文一般为源IP地址不存在或不可达,大量的半连接消耗了服务器的资源,使服务器无法处理正常的连接请求。

RFC1918文档,RFC3330文档,互联网不会出现的网段。

缓存和RTT往返时间

1、攻击者发送大量的SYN,服务器收到SYN就会维护缓存信息。

2、服务器发送SYN ACK过去但是怎么也收不到ACK应答,在缓存中会制造大量的半开连接,占满缓存,导致正常连接无法建立。

重点:虚假伪装源、制造大量恶意缓存信息(半开连接)、高速率制造(RTT时间以内,合法清除正常缓存,恶意缓存打满)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

数通工程师小明

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值