回答问题,将解答填入答题纸对应的解答栏内。 某天,网络管理员发现Web服务器访问缓慢,无法正常响应用户请求,通过检查发现该服务器CPU和内存资源使用率很高、网络带宽占用率很高,进一步查询日志,发现该服务器与外部未知地址有大量的UDP连接和TcP半连接,据

admin2021-03-26  29

问题 回答问题,将解答填入答题纸对应的解答栏内。
某天,网络管理员发现Web服务器访问缓慢,无法正常响应用户请求,通过检查发现该服务器CPU和内存资源使用率很高、网络带宽占用率很高,进一步查询日志,发现该服务器与外部未知地址有大量的UDP连接和TcP半连接,据此初步判断该服务器受到(3)和(4)类型的分布式拒绝服务攻击(DDoS),可以部署(5)设备进行防护。这两种类型的DDoS攻击的原理是(6)、  (7)。
(3)~(4)备选答案(每个选项仅限选一次):
A.Ping洪流攻击B.SYN泛洪攻击
C.Teardrop攻击D.UDP泛洪攻击
(5)备选答案:
A.抗DDos防火墙B.Web防火墙
c.入侵检测系统D.漏洞扫描系统

选项

答案(3)B (4)D (5)A (6)SYN泛洪攻击:利用TCP连接的3次握手进行攻击,攻击端利用伪造的IP地址向被攻击端发出请求,被攻击端发出的响应报文发送不到目的地,造成3次握手无法完成,被攻击端会进行重试,在等待一段时间后,丢弃这个未完成的连接。如果有多个用户进行这种恶意攻击,服务器为了维护庞大的半连接列表而消耗非常多的资源,以致服务器资源耗尽,无法正常提供服务。 (7)UDP泛洪攻击:攻击者利用简单的TCP/IP服务,通过向被攻击端发送大量的UDP报文,导致被攻击端忙于处理这些UDP报文,而无法处理正常的报文请求或响应,同时网络中会出现大量的UDP流量,占用网络带宽。也会利用多播协议,使得多播流量在网络中泛洪,造成网络堵塞,甚至网络瘫痪。

解析 分布式拒绝服务攻击(DDoS)是对传统DoS攻击的发展,攻击者首先侵入并控制一些计算机,然后控制这些计算机同时向一个特定的目标发起拒绝服务攻击。常见类型有SYN Flood攻击、UDP Flood攻击、ICMP Flood攻击、Connection Flood攻击等。被DDoS攻击时可能的现象有:
(1)被攻击主机上有大量等待的TCP连接。
(2)大量到达的数据分组(包括TCP分组和UDP分组)并不是网站服务连接的一部分,往往指向机器的任意端口。
(3)网络中充斥着大量的无用的数据包,源地址为假。
(4)制造高流量的无用数据,造成网络拥塞,使受害主机无法正常和外界通信。
(5)利用受害主机提供的服务和传输协议上的缺陷,反复发出服务请求,使受害主机无法及时处理所有正常请求。
(6)严重时会造成死机。
SYN泛洪攻击的原理是利用TCP连接的3次握手进行攻击,攻击端利用伪造的IP地址向被攻击端发出请求,使得被攻击端发出的响应报文发送不到目的地,会造成3次握手无法完成,此时连接处于半连接状态,被攻击端会继续发生响应报文,多次重试后,等待一段时间,才会丢弃这个未完成的连接,这个过程会大量消耗服务器的内存资源。如果有大量用户进行这种恶意攻击,服务器为了维护庞大的半连接列表而消耗非常多的资源,以致服务器资源耗尽,无法正常提供服务。
UDP泛洪攻击原理是攻击者利用简单的TCP/IP服务,通过向被攻击端发送大量的UDP报文,导致被攻击端忙于处理这些UDP报文,而无法处理正常的报文请求或响应,同时网络中会出现大量的UDP流量,占用网络带宽。也会利用多播协议,使得多播流量在网络中泛洪,造成网络堵塞,甚至网络瘫痪。
上述Web服务器的表现症状符合SYN Flood攻击、UDP Flood攻击,故初步判断该服务器受到SYN Flood攻击和UDP Flood攻击类型的分布式拒绝服务攻击(DDoS)。
分布式拒绝服务攻击(DDoS)的常用防范包括:
(1)修改系统和软件配置,设置系统的最大连接数、TCP连接最大时长等配置,拒绝非法连接,修复系统和软件漏洞。
(2)购置抗DDoS防火墙等专用设备,通过对数据包的特征识别、端口监视、流量信息监控等手段,阻断非法链接或者引流至沙箱,进行DDoS攻击流量清洗。
(3)购买第三方服务进行DDoS攻击流量清洗,目前,国内部分电信运营商、安全厂家、云服务商均提供。DDoS攻击流量清洗服务,一般都是按照清洗流量多少进行收费。
由于DDoS攻击隐蔽性强、攻击成本低廉等特性,使得完全消除DDoS攻击较难,只能尽可能减小DDoS攻击带来的影响。
转载请注明原文地址:https://kaotiyun.com/show/ymQZ777K
0

最新回复(0)