0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內(nèi)不再提示

【虹科干貨】長文預警!使用ntopng和NetFlow/IPFIX檢測Dos攻擊(下)

laraxu ? 來源:laraxu ? 作者:laraxu ? 2024-04-15 16:18 ? 次閱讀

如何結(jié)合使用ntopng和NetFlow/IPFIX檢測Dos攻擊,在上一篇文章中,我們已經(jīng)做足了鋪墊,本期我將會為大家展示并分析實操步驟。話不多說,直接進入正題。


一、Ntopng在模擬中發(fā)出的警報
應根據(jù)監(jiān)控需求和可用資源對 Ntopng 進行配置和優(yōu)化。在本研究中,大多數(shù)警報和警告都是以默認值激活的。顯然,每個警報和警告都必須根據(jù) Ntopng 的工作環(huán)境和網(wǎng)絡拓撲結(jié)構(gòu)進行評估。 模擬過程中的 Ntopng 檢測列表:
1、SYN FLOOD(SYN 泛洪攻擊)
通過發(fā)送大量的SYN請求來耗盡目標系統(tǒng)的資源,使其無法處理正常的連接請求。在TCP協(xié)議中,當客戶端嘗試建立到服務器的連接時,會發(fā)送一個SYN(同步)請求,服務器在收到該請求后會回復一個SYN-ACK(同步-確認)以表示連接的建立,最后客戶端發(fā)送一個ACK(確認)以確認連接的建立。在SYN泛洪攻擊中,攻擊者發(fā)送大量的SYN請求但不發(fā)送最后的ACK,導致服務器在等待確認的狀態(tài)下消耗資源,從而耗盡系統(tǒng)的資源,使得合法用戶無法建立連接。
簡而言之,SYN 泛洪攻擊就是用虛假的連接請求使服務器飽和,從而阻止服務器處理真正的連接,造成服務中斷。實施這種攻擊有兩種技術:
1. 使用假IP,即用不同的 IP 地址偽裝自己的 IP 地址,這樣服務器就會向一個假 IP 發(fā)送 SYN-ACK 回復。
2. 客戶端故意不響應服務器,保持連接開放
當發(fā)送/接收的 SYN/秒數(shù)超過閾值 > 256 SYN/秒時,NTOPNG 就會觸發(fā)警報,閾值可以更改。
2、TCP SYN SCAN(SYN掃描)
SYN 掃描是一種掃描類型,包括發(fā)送 SYN 標志激活的 TCP 數(shù)據(jù)包。
如果要檢查的端口是開放的,攻擊者將收到一個激活 SYN 和 ACK 標志的 TCP 數(shù)據(jù)包作為回復,并通過一個激活 RST 標志的 TCP 數(shù)據(jù)包關閉連接。
如果要控制的端口已關閉,攻擊者將收到一個激活 RST 標志的 TCP 數(shù)據(jù)包,從而關閉連接。 在這兩種情況下,連接都不會完成,因此幾乎不會出現(xiàn)在日志文件中。
當 SYN 發(fā)送/接收/分鐘(未應答)數(shù)超過閾值 > 256 SYN/分鐘時,Ntopng 會觸發(fā)警報。閾值可以更改。
3、TCP FIN SCAN(FIN掃描)
FIN 掃描是一種掃描類型,包括向受害者端口發(fā)送僅激活 FIN 標志的 TCP 數(shù)據(jù)包。在 RFC793 技術規(guī)范中,如果端口是關閉的,主機接收到 FIN 標志激活的數(shù)據(jù)包后,必須回復一個 RST 標志激活的數(shù)據(jù)包;如果端口是開放的,則應忽略該數(shù)據(jù)包。這樣,攻擊者就能知道哪些端口是開放的。但并非所有系統(tǒng)都遵守這些規(guī)范,在任何情況下都會返回一個 RST 標志激活的 TCP 數(shù)據(jù)包,從而使掃描失去作用。
當發(fā)送/接收 FINs/分鐘(無響應)的數(shù)量超過閾值 > 256 FINs/分鐘時,Ntopng 會觸發(fā)警報。閾值可以更改。
4、SCAN DETECTED(掃描檢測)
當檢測到掃描(主機/端口)時,如果未完成的 TCP/UDP 流量超過指定限制,Ntopng 會觸發(fā)警報... > 32 流量(分鐘)。閾值可以更改。
5、FLOWS FLOOD
當新的客戶端/服務器/秒流量超過閾值 > 256 流量/秒(分鐘)時,Ntopng 會觸發(fā)警告。閾值可以更改。
6、異常分數(shù)行為
注意異常分數(shù)行為,以發(fā)現(xiàn)威脅或缺陷。
當界面出現(xiàn)意想不到的行為時,ntopng警報可能會被觸發(fā)。
7、異常流量行為
意外行為檢查。
警告不正常的流量行為,以發(fā)現(xiàn)威脅或缺陷。
當界面出現(xiàn)意想不到的行為時,ntopng警報可能會被觸發(fā)。
8、超過分數(shù)閾值
每臺主機都有一個非負數(shù)值,用于存儲分數(shù)值。該值的計算時間間隔為 1 分鐘。當主機的分數(shù)在一分鐘內(nèi)超過分數(shù)閾值 > 5000 時,ntopng警告就會激活。閾值可以更改。

補充信息:Ntopng 如何計算得分
分數(shù)是一個數(shù)字指標,如果不為零,則表示存在某種問題,分數(shù)越高,相關問題越嚴重。
分數(shù)主要有三個來源:
1. 數(shù)據(jù)流得分:表示數(shù)據(jù)流的糟糕程度,例如:有多次重傳的數(shù)據(jù)流得分不為零。
2. 流量的源主機得分:與源主機相關聯(lián)的數(shù)值,例如:在步驟 1 的流量中,如果只有目的地 -> 客戶端的重傳,則該流量的源主機得分為 0,但如果源端也有重傳,則該值為正。
3. 流量的目的主機得分:與之前相同,但針對的是流量的目的主機。由于流量可能存在多個問題,因此流量上遇到的每個問題(例如流量上檢測到的 TCP 重傳或過時的 TLS 版本)都會影響得分。因此,得分是在該流量上發(fā)現(xiàn)的單個流量/源/目的得分的總和。


二、警告:最近的活躍流
“Warning Recently live flows”消息顯示,Ntopng正在觀察到網(wǎng)絡中大量活躍的數(shù)據(jù)流,因此資源利用率很高,因此對安全的擔憂;因此,有必要對此進行調(diào)查。
為了應付這一警告,可能需要:
檢查當前網(wǎng)絡活動,查看流量模式是否符合預期或是否存在異常。
查找可能存在的安全威脅或異常網(wǎng)絡行為。
三、一個攻擊和檢測過程示例——使用slowhttptest進行HTTP慢速攻擊
HTTP慢速攻擊允許單個客戶端使用最小帶寬使服務器資源飽和。具體做法是盡可能保持與目標服務器的連接處于開放狀態(tài),惡意客戶端連接到目標服務器并向其發(fā)送部分請求,即未完成 http 頭的發(fā)送;具體來說,當客戶端發(fā)出 HTTP 請求時,網(wǎng)絡服務器只能在請求頭發(fā)送完成后才能關閉 TCP 連接。這種技術迫使服務器保持連接開放,從而達到服務器可用連接的最大數(shù)量,使其無法訪問其他客戶端的合法請求。
下面是" slowhttptest"命令的示例:
slowhttptest -H -c 2000 -g -o output -i 10 -r 300 -t GET -u http://10.0.20.10 -x 24 -p 3

-H: 啟用慢速HTTP攻擊中的Slow Headers攻擊模式。

-c 2000: 模擬的客戶端數(shù)量,這里設置為2000個客戶端。

-g: 啟用慢速HTTP攻擊中的Slow Read攻擊模式。

-o output: 指定輸出文件的名稱為output。

-i 10: 設置攻擊間隔為10秒。

-r 300: 設置攻擊持續(xù)時間為300秒(5分鐘)。

-t GET: 指定HTTP請求的類型為GET。

-u http://10.0.20.10: 指定目標服務器的URL為http://10.0.20.10。

-x 24: 設置攻擊時使用的線程數(shù)為24。

-p 3: 設置慢速攻擊的延遲參數(shù),這里設置為3秒。


解釋:
通過這個命令,slowhttptest將會模擬2000個客戶端對http://10.0.20.10的GET請求,其中會包含Slow Headers攻擊和Slow Read攻擊,并持續(xù)5分鐘。攻擊過程中每10秒執(zhí)行一次攻擊,攻擊的延遲設置為3秒,使用24個線程進行攻擊。最后,攻擊結(jié)果會輸出到名為output的文件中。

wKgZomYc4guAEUsKAArbwa7Z9y0751.png

在上面第一張圖片中,您可以看到攻擊的開始,在第二張圖片中,您可以看到攻擊的結(jié)束,每 5 秒鐘就會更新一次狀態(tài),實時報告已建立的連接、打開的連接和關閉的連接。

wKgZomYc4hOAVClRAAFggjyH6ak734.png

如上圖片是ntopng的主屏幕。

wKgZomYc4h2AaJS5AAF3KNG3SRo584.png

大約 30 秒后,Ntopng 檢測到一次檢測到的掃描,特別是Slow Header攻擊沒有掃描到,但 Ntopng 報告主機 10.0.10.10 和服務器 10.0.20.10 之間發(fā)生了超過 32 個不完整的 HTTP 流。當數(shù)據(jù)流得分/源數(shù)據(jù)流/目標數(shù)據(jù)流之和大于設定值(本例中為默認值 5000)時,Ntopng 會報告警報 SCORE THRESHOLD EXCEED,即 "超過得分閾值(在上一主題中解釋過)"。

wKgZomYc4iqAO5vbAAGrx8uy-48931.png

wKgaomYc4jWASYkHAAK0p5nNLK0844.png

Ntopng 還會報告與 HTTP 數(shù)據(jù)流相關的警告,這種情況發(fā)生在網(wǎng)絡中存在大量活動數(shù)據(jù)流、資源利用率高、安全隱患大的時候。顯然,有必要了解流量模式是預期的還是異常的。在我們的案例中,顯然存在持續(xù)的 DoS 攻擊,因為有數(shù)以百計的數(shù)據(jù)流具有相同的源 IP。

wKgZomYc4kuAS0dsAAVxEIJJr7I202.png

F1 F2


這兩張圖是 -o -g 選項創(chuàng)建的 HTML 輸出圖,從圖 F1 中可以看出,在前 10 秒內(nèi)建立了 750 個連接,并打開了另外 750 個連接,這反映了命令中設置的選項,即以每秒 300 個連接的速度連接 2000 個連接。然而,在達到所需的 2000 個連接之前,服務器由于響應時間超過 3 秒而不可用,選項 -p 3
F1→ slowhttptest -H -c 2000 -g -o output -i 10 -r 300 -t GET -u http://10.0.20.10 -x 24 -p 3
第二張圖表示始終可用的服務(綠色區(qū)域),這是因為我出于測試目的將 -p(http 響應的等待時間間隔)設置為 225,在現(xiàn)實中,服務器響應的等待時間如此之長是不可想象的。
F2→slowhttptest -H -c 2000 -g -o output -i 10 -r 300 -t GET -u http://10.0.20.10 -x 24 -p 225

wKgZomYc4mKAb88QAADgKrSCGbQ178.png

時間戳顯示幀與幀之間的間隔為 10 秒;該間隔與命令中的 -i 設置相對應。

wKgZomYc4nKAdyyqAAD0GUbwVYE833.png

一個小問題是,所有 HTTP 請求都會超時關閉,這意味著連接會被服務器強制關閉。
HTTP狀態(tài)代碼408 "請求超時 "表示服務器因請求超時而終止連接。當服務器在允許的最長時間內(nèi)沒有收到客戶端的完整請求時,就會返回該代碼。所有請求都以這種方式結(jié)束,因此我們可以說服務器在應用層受到了 DoS 攻擊。
通過觀察ntopng提供的流量數(shù)據(jù),可以發(fā)現(xiàn)可能的DoS攻擊跡象,比如異常的流量模式、異常的連接請求等。ntopng能夠提供關于網(wǎng)絡流量的實時和歷史信息,這使得管理員能夠觀察流量變化并可能識別出與DoS攻擊相關的異常模式。
要更好地檢測和應對DoS攻擊,通常需要結(jié)合使用多種安全工具和技術,包括入侵檢測系統(tǒng)(IDS)、入侵防御系統(tǒng)(IPS)、防火墻、負載均衡器等。這些工具可以幫助監(jiān)控和過濾網(wǎng)絡流量,并采取相應的措施來防御和減輕DoS攻擊的影響。


審核編輯 黃宇

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 流量監(jiān)控

    關注

    0

    文章

    17

    瀏覽量

    7373
  • DoS攻擊
    +關注

    關注

    0

    文章

    7

    瀏覽量

    3347
收藏 人收藏

    評論

    相關推薦

    方案 | 精準零部件測試!多路汽車開關按鍵功能檢測系統(tǒng)

    在汽車制造業(yè)中,零部件的安全性、功能性和可靠性是確保車輛整體性能的關鍵。針對車輛零部件的LIN/CAN總線仿真測試,提出了基于Baby-LIN系列產(chǎn)品的多路汽車開關按鍵功能
    的頭像 發(fā)表于 11-01 11:04 ?190次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>方案 | 精準零部件測試!多路汽車開關按鍵功能<b class='flag-5'>檢測</b>系統(tǒng)

    干貨 輕松掌握PCAN-Explorer 6,dll調(diào)用一文打盡!

    導讀:PCAN-Explorer 6(稱“PE6”)作為一款專業(yè)的CAN/CAN FD網(wǎng)絡處理軟件,不僅提供了強大的報文監(jiān)控和發(fā)送功能,還通過其創(chuàng)新的dll加載功能,為用戶帶來了更加靈活和高效
    的頭像 發(fā)表于 08-29 10:00 ?486次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b><b class='flag-5'>干貨</b> 輕松掌握PCAN-Explorer 6,dll調(diào)用一文打盡!

    應用 當CANoe不是唯一選擇:發(fā)現(xiàn)PCAN-Explorer 6

    的進步和市場需求的多樣化,單一的解決方案已無法滿足所有用戶的需求。正是在這樣的背景,PCAN-Explorer 6軟件以其獨特的模塊化設計和靈活的功能擴展,為CAN總線分析領域帶來了新的選擇和可能性。 本文將深入探討
    的頭像 發(fā)表于 08-16 13:08 ?516次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>應用 當CANoe不是唯一選擇:發(fā)現(xiàn)<b class='flag-5'>虹</b><b class='flag-5'>科</b>PCAN-Explorer 6

    艾體寶干貨 網(wǎng)絡安全第一步!掃描主機漏洞!

    流量的計算機軟件,具有非常豐富的可視化圖表。它能從流量鏡像、NetFlow 導出器、SNMP 設備、防火墻日志和入侵檢測系統(tǒng)中收集流量信息,從而提供 360° 的網(wǎng)絡可視性。ntopng依靠 Redis 鍵值服務器而非傳統(tǒng)數(shù)據(jù)庫
    的頭像 發(fā)表于 07-16 13:36 ?271次閱讀
    艾體寶<b class='flag-5'>干貨</b>  網(wǎng)絡安全第一步!掃描主機漏洞!

    DDoS有哪些攻擊手段?

    DDoS的攻擊方式有很多種,最基本的DoS攻擊就是利用合理的服務請求來占用過多的服務資源,從而使合法用戶無法得到服務的響應。單一的DoS攻擊
    的頭像 發(fā)表于 06-14 15:07 ?427次閱讀

    干貨 |?多設備協(xié)同無憂:Linux環(huán)境PCAN固定設備ID/通道分配指南

    在車輛網(wǎng)絡系統(tǒng)和工業(yè)自動化等多設備環(huán)境中,確保設備識別的一致性對于維護系統(tǒng)穩(wěn)定性至關重要。PCAN適配器提供了一種解決方案,允許用戶在Linux環(huán)境固定設備ID和通道分配,從而不受USB端口
    的頭像 發(fā)表于 06-11 15:03 ?468次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b><b class='flag-5'>干貨</b> |?多設備協(xié)同無憂:Linux環(huán)境<b class='flag-5'>下</b>PCAN固定設備ID/通道分配指南

    艾體寶干貨 | 教程:使用ntopng和nProbe監(jiān)控網(wǎng)絡流量

    本文是關于使用 ntopng 和 nProbe 監(jiān)控網(wǎng)絡流量的教程。文章詳細介紹了如何配置和使用這兩個工具來監(jiān)控和分析網(wǎng)絡流量。內(nèi)容涉及硬件和軟件的安裝、配置端口鏡像、靜態(tài)IP地址設置、SSH服務器
    的頭像 發(fā)表于 05-29 15:35 ?883次閱讀
    艾體寶<b class='flag-5'>干貨</b> | 教程:使用<b class='flag-5'>ntopng</b>和nProbe監(jiān)控網(wǎng)絡流量

    干貨丨輕松掌握PCAN-Explorer 6,dll調(diào)用一文打盡!

    PCAN-Explorer 6(稱“PE6”)作為一款專業(yè)的CAN/CAN FD網(wǎng)絡處理軟件,不僅提供了強大的報文監(jiān)控和發(fā)送功能,還通過其創(chuàng)新的dll加載功能,為用戶帶來了更加靈活和高效的批量
    的頭像 發(fā)表于 04-19 10:36 ?810次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b><b class='flag-5'>干貨</b>丨輕松掌握PCAN-Explorer 6,dll調(diào)用一文打盡!

    干貨 | 長文預警!使用ntopngNetFlow/IPFIX檢測Dos攻擊(上)

    本文深入研究了網(wǎng)絡DoS攻擊的現(xiàn)象,并介紹了如何利用NetFlow協(xié)議進行威脅檢測和分析。通過使用工具如Ntopng和Wireshark,我
    的頭像 發(fā)表于 04-15 16:04 ?400次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b><b class='flag-5'>干貨</b> | <b class='flag-5'>長文</b><b class='flag-5'>預警</b>!使用<b class='flag-5'>ntopng</b>和<b class='flag-5'>NetFlow</b>/<b class='flag-5'>IPFIX</b><b class='flag-5'>檢測</b><b class='flag-5'>Dos</b><b class='flag-5'>攻擊</b>(上)

    使用ntopngNetFlow/IPFIX檢測Dos攻擊

    話不多說,直接進入正題。文章速覽:Ntopng在模擬中發(fā)出警報警報:最近的活躍流一個攻擊檢測過程示例——使用slowhttptest進行HTTP慢速攻擊
    的頭像 發(fā)表于 04-04 08:04 ?428次閱讀
    使用<b class='flag-5'>ntopng</b>和<b class='flag-5'>NetFlow</b>/<b class='flag-5'>IPFIX</b><b class='flag-5'>檢測</b><b class='flag-5'>Dos</b><b class='flag-5'>攻擊</b>(<b class='flag-5'>下</b>)

    使用ntopngNetFlow/IPFIX檢測Dos攻擊(上)

    為了和大家探討網(wǎng)絡安全領域中的關鍵問題,我將分兩期來展示如何使用ntopngNetFlow/IPFIX檢測Dos
    的頭像 發(fā)表于 03-28 08:04 ?434次閱讀
    使用<b class='flag-5'>ntopng</b>和<b class='flag-5'>NetFlow</b>/<b class='flag-5'>IPFIX</b><b class='flag-5'>檢測</b><b class='flag-5'>Dos</b><b class='flag-5'>攻擊</b>(上)

    CISPA-Helmholtz中心洞察UDP協(xié)議漏洞,構(gòu)建Loop DoS攻擊

    結(jié)合UDP協(xié)議的缺陷,“Loop DoS”實施IP欺騙極為簡單。攻擊者可設立一種自動生成大流量的情境,使目標系統(tǒng)或整網(wǎng)陷入拒絕服務(DoS)狀態(tài)。
    的頭像 發(fā)表于 03-21 14:52 ?635次閱讀

    提高生產(chǎn)效率!MSR165快速檢測機器故障,實現(xiàn)精準優(yōu)化

    MSR165數(shù)據(jù)記錄儀是機械制造領域的利器,能夠快速、準確地檢測機器故障。通過記錄各種振動指紋并在計算機上進行綜合分析,MSR165
    的頭像 發(fā)表于 03-08 11:17 ?486次閱讀
    提高生產(chǎn)效率!<b class='flag-5'>虹</b><b class='flag-5'>科</b>MSR165快速<b class='flag-5'>檢測</b>機器故障,實現(xiàn)精準優(yōu)化

    干貨|HK-TE-200x系列FAQ(一):如何定義EES的VLAN?

    導讀:在今天的干貨系列中,我們將探討HK-TE-200x系列交換機中的VLAN配置。VLAN(虛擬局域網(wǎng))在現(xiàn)代網(wǎng)絡架構(gòu)中扮演著至關重要的角色,它能夠幫助我們有效地隔離廣播域,提高網(wǎng)絡安全性,并
    的頭像 發(fā)表于 03-04 14:26 ?408次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b><b class='flag-5'>干貨</b>|HK-TE-200x系列FAQ(一):如何定義EES的VLAN?

    隨機通信多智能體系統(tǒng)的干擾攻擊影響研究

    網(wǎng)絡控制系統(tǒng)可能會受到不同類型的網(wǎng)絡攻擊威脅[10-12],主要包括拒絕服務(denial of service, DoS攻擊[7]、欺騙攻擊[8]、干擾
    發(fā)表于 03-01 11:00 ?590次閱讀
    隨機通信<b class='flag-5'>下</b>多智能體系統(tǒng)的干擾<b class='flag-5'>攻擊</b>影響研究