国内服务器
亚洲服务器
欧洲服务器
北美洲服务器
南美洲服务器
大洋洲服务器
非洲服务器

首页>>高防

[DDOS攻击下基于TTL策略]:的数据安全方法研究

发表时间:2020-08-05 09:08:02

[DDOS攻击下基于TTL策略]:的数据安全方法研究.


  主动防御DDOS攻击,掩护服务器端数据安全的核心是在创造可疑连接时,主动去辨别这种连接是不是异常的,而不是被动等候更多的DDOS特点信息。在创造异常连接后,采用一种根据TTL字段和IP字段进行带宽限制的方法,以扼制有害数据,以达到主动防御DDOS攻击的目标。

  1 主动检测方法

  随着Internet用户上网带宽的增长和互联网上DDOS黑客工具的不断发布,DDOS攻击的实行越来越容易,DDOS攻击事件正在呈上升趋势。由于商业竞争、打击报复和网络讹诈等多种因素,很多企业长期以来一直为DDOS攻击所困扰。随之而来的是客户投诉、法律纠纷、客户流失等一系列问题。因此,防御DDOS攻击,掩护服务器端数据安全成为企业一定要考虑的头等大事。在所有的DDOS戒备方法中,受害服务器端的戒备方法受到了最多的器重,在这一端最大的艰苦是创造DDOS攻击迹象时,已进入DDOS攻击的高峰期,此时很难采用有效的戒备方法来克制攻击的进行。本文提出的对策是尽量在早期创造DDOS攻击,再应用正确的带宽限制方法过滤恶意数据。

  1.1 半开连接分析

  在传送数据包之前,TCP协议需要用三次握手在客户端和服务器端之间建立连接。半开连接是指在服务器端收到客户端发出的SYN恳求后,发出ACK/SYN,此时在服务器上保存必定的资源来记载此TCP连接状态,实际上在系统的内存中有一个专门的队列包含所有的半开连接,这个队列的大小是有限的,因而只要有意使服务器建立过多的半开连接就可以使服务器无法再响应新的TCP连接恳求。在正常情况下,如果产生半开连接,是因为网络延迟或毛病,比如第二次握手(ACK/SYN)或第三次握手(ACK)的TCP包由于延迟或毛病产生了丧失,这时在服务器端就会产生半开连接。通常为了保证服务质量,服务器会重试几次,重试的次数和重发的时间根据操作系统的不同而有所差别。重发的目标是为了进步三次握手的可靠性,降低网络拥塞带来的丧失,这种半开连接我们称做正常的半开连接。在SYN吞没攻击中,在受害服务器上也会产生大批的半开连接。在这种情况下,攻击者向受害服务器发送大批的捏造了源IP地址的SYN包。当吸收到这样的SYN恳求包后,服务器转到“syn已吸收”(syn-received)状态,然后根据源IP地址发送一个ACK/SYN包到客户端。然而这个源IP地址往往都是捏造的,因此这些ACK/SYN包不会被应答,服务器保存这些半开连接,并重试数次。这种类型的半开连接和前面讨论的正常的半开连接是不同的。这些由DDOS攻击产生的半开连接被称为异常的半开连接。对于服务器来说,是很难靠其自身来断定哪一个半开连接是由网络拥塞造成的,哪一个是由DDOS攻击产生的。避免此类DDOS攻击的要害问题是区分正常的半开连接和异常的半开连接,对于异常的半开连接,对此连接发送RST指令重置此连接,释放系统资源。大多数正常的半开连接是由于网络拥塞造成的,而异常的半开连接却与网络拥塞没有必定接洽。网络拥塞可以通过一些特点来创造,比如网络延时变长了,包的丧失率增长了,一些拥塞的路由器接近能力上限。如果这些信息能够被捕获,可以断定这些在服务器上的半开连接是属于正常的半开连接,否则属于异常的半开连接。

  1.2 路由节点的延时测试方法

  路由路径上结点的延时被一个叫做DARB(DelayProbing)的主动方法来探测。DARB方法沿着流量出去的方向,向着被探测目标发送具有特定TTL(Time To Live,存[1]时间(TTL)是IP分组中的一个值,唆使了一个IP包可以在网络上被路由器转发的次数。网络中的路由器通过视察这个值就可以断定这个IP分组是不是已经在网络中停留了很久,进而决定是不是要将其丢弃。出于多种原因,一个IP分组可能在很长一段时间内不能抵达目标地。例如:毛病的路由有可能导致一个IP分组在网络中无穷地循环。一种解决方法就是在必定时间后丢弃这个分组,然后发送一个信息通知这个分组的发送者,由它决定是不是重发这个分组。TTL的初始值一般是系统缺省值,它位于IP分组的头部,占用8个二进制位。最初设定TTL值的目标是让它来指定一段特定的时间(以秒为单位),当这段时间耗尽的时候就将这个分组丢弃。由于每个路由器至少会让这个TTL值减1,所以这个TTL值经常用来指定在一个分组被丢弃之前容许经过的路由器数。每个路由器收到一个分组后就将它的TTL值减1,一旦这个值被减为0,路由器就会丢弃这个分组,并发送一个ICMP信息给这个分组的最初的发送者。根据发送出去的包和收到返回的ICMP包的时间差值,我们可以盘算出从此主机到该路由器的时间延时。通过设定不同的TTL值,可以得到探测主机到指定路由器的时间延时。

  1.3 评估半开连接

  当DARB方法返回延时成果时,需要评沽这些成果并将半开连接分为正常的半开连接或者是异常的半开连接。如果返回的成果有一个很大的延时值,意味该个半开连接有很大的可能性是由于网络拥塞造成的,如果返回一个很小的值,特别是接近0时,阐明网络处于良好状态,一般是不会产生半开连接的,该半开连接将被认为是异常的,可能是由DDoS攻击造成的。

  2基于TTL的带宽限制策略

  当可疑半开连接达到必定数目时,DDOS警告将会发出,响应策略将会用来扼制恶意攻击流量。一个好的响应机制应当有以下特点:

  1)能够正确地丢弃和限制攻击流量。一个准确的响应机制能丢弃或限制大部分的攻击数据包来减少DDOS攻击的迫害。

  2)较少的副作用。在反抗DDOS攻击时,保证服务器在被攻击期间也能向合法用户供给正常的服务,不会因为过滤攻击数据,而将大批的合法用户数据包丢弃。

  3)较低的履行开销。由于响应机制安排在受害者端,大批的流量凑集在这一端,如果响应机制本身需要较高的履行开销,它很难有效地处理大批数据,而且更严重的是重量级的响应机制本身也会成为DDOS的攻击目标。根据以上基础请求,在本文中提出一个简略有效的响应措施,为禁止攻击数据持续向受害服务器发送恶意数据包,采用对可疑数据限制带宽的方法。带宽限制规矩基于TTL值和源IP地址的判别方法,利用IP包头的TTL字段的值和IP字段共同区分合法用户和恶意数据。

  2.1TTL字段

  目前大部分的防火墙基于IP地址和端口进行信息过滤,所以此类防火墙很难戒备应用捏造源IP地址的攻击包。在DDOS攻击期间,攻击者通常选择一些无法达到的IP地址作为攻击包的捏造地址,以暗藏攻击源的真实身份,并使得禁止DDOS攻击更加艰苦,因此根据源IP地址和端口来禁止DDOS攻击是不可靠的方法。

  本文提出应用TTL字段来制定带宽限制的规矩。IP包头的TTL字段唆使了该IP包被删除之前还可能被转发的次数。尽管攻击源可以在IP字段中捏造源IP地址,但很难把持该包在Internet上的路由路径。根据调查表明,端到端的路由路径是相对稳固的,在Internet上三分之二的路由路径在几天内,甚至几个星期内是不会变更的[2]。当多个包被从源端发送到目标端时,这些包的路由路径基础上是雷同的,路由跳数(Hop)也是一致的,通常跳数信息唆使了该包经过了多少路由器。因此不管攻击者如何捏造源IP地址,从同一个攻击源来的攻击数据包将由同一个路由路径达到受害者端。以此视察为基础,包中的TTL字段将会被用来构建数据流量的带宽限制规矩。Internet上的每一个路由器在将一个包转发到下一个路由器之前会将TTL字段减1,如果攻击包从一个攻击源发出,并且具有雷同的TTL值,那么这些包达到目标地之后将会有雷同的TTL值。我们假设攻击者不会转变每一个包的TTL初始值,因为从目前DDOS攻击工具来看,都没有转变初始TTL的机制。TTL的初始值和操作系统有关,比如当前的操作系统,如Windows、Linux、各种商业版的Unix都会应用固定的TTL值,如30、32、60、64、128、255等[3],这些值可以笼罩当前主流操作系统的TTL值。由于攻击源的操作系统在攻击期间是不会变更的,因此从同一个攻击源发出的攻击包在经过雷同的路由路径达到受害者端时,每个攻击包的TTL值依然会是雷同的。在基于TTL带宽限制的规矩中应用两个附加的表TTTL和TTTL2IP。当多个可疑的连接被DARB探测创造,DDOS警告将会发出,该可疑数据包的TTL值将会被提取至表TTTL中。一个ACK第三次握手检测器将会安排在受害者端,用来检测第三次握手的数据包ACK。对于数据包P,用IPP来标识该包的源IP地址,TP来标识其TTL值。当一个ACK包P被捕获,如果其TTL值在表TTTL中(TP∈TTTL),那么该包的TTL值和IP值(IPP和TP)将会插入表TTTL2IP。此后一个包既使具有一个可疑的TTL值,也就是说该TTL值在表 TTTL 中 (TP ∈ TTTL ),但如果其 IP 地址在表 TTTL2IP 中,那么该包也不会被限制带宽,只有满足{P|(IPP,TP) TTTL2IP ∧ TP ∈ TTTL}条件的包才会被采用带宽限制。

  2.2 DDoS响应系统的系统结构

  DDoS响应系统的系统结构与策略响应系统的系统结构,半开连接快照部件将在每个预先定义的时间间隔后,对服务器上的连状态进行一次快照。当从服一务器连接中提取出那些存在时间比较长的半开连接这些半开连接进行探测,以断定这些半开连接是不是和网络拥塞相干。如果有对应的网络拥塞特证,那么该半开连接被认为是正常的,如果没有对应的网络拥塞特点,则认为是异常的。ACK 检测器负责在进入流量中监督第三次握手ACK包,如果一个ACK包P的TTL值属于TTTL (TP ∈ TTTL), P的源IP地址会被记入表TTTL2IP中,因为P已经完成了一次完整的握手过程。

  全部响应系统是一个协作的系统。带宽限制把持器,可疑半开连接检测器,ACK检测器同时工作以完成带宽限制的任务。当可疑半开连接检测器创造可疑的半开连接后,将会把该可疑半开连接中的TTL信息提取出来并存入表TTTL中。如果数据包满足条件{P|(IPP,TP)TTTL2IP∧TP∈TTTL},带宽限制器将会限制这些包的带宽,这三个部件协同工作以共同反抗恶意数据。



上一篇 下一篇
最新文章

如何提高云服务器的安全系数

香港独立IP空间有什么优势

香港空间影响百度收录吗

为啥要租用美国VPS

VPS的缺点有哪些

香港vps作用在哪里

VPS的优点有哪些

外贸网站为啥选择美国vps

VPS能建多少个网站

VPS要如何选择位置

相关文章

怎么查香港的服务器地址

香港机房服务器特征

国外空间公司如何选择

美国比较不错的vps租用推荐

怎么选择合适你的WordPress主题?

香港服务器搭建支付接口需要考虑哪几个方面问题

美国服务器为何会被众多站长青睐?

云主机配置如何选择

12种文件传输协议介绍及最适合的业务

ChatGPT遇上攻击:容量已满!

X

截屏,微信识别二维码

微信号:muhuanidc

(点击微信号复制,添加好友)

打开微信

微信号已复制,请打开微信添加咨询详情!