<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    一江春水向東流

    做一個有思想的人,期待與每一位熱愛思考的人交流,您的關注是對我最大的支持。

      BlogJava :: 首頁 :: 新隨筆 :: 聯(lián)系 :: 聚合  :: 管理 ::
      44 隨筆 :: 139 文章 :: 81 評論 :: 0 Trackbacks

    [摘要] 本文從互聯(lián)網(wǎng)運營商的視角,利用 NetFlow 分析手段,對互聯(lián)網(wǎng)異常流量的特征進行了深入分析,進而提出如何在網(wǎng)絡層面對互聯(lián)網(wǎng)異常流量采取防護措施,并給出了近年來一些典型互聯(lián)網(wǎng)異常流量的 NetFlow 分析案例。

    關鍵詞:互聯(lián)網(wǎng) 異常流量 NetFlow 流量分析 DoS/DDoS?蠕蟲病毒

    一、前言

    ?????? 近年來,隨著互聯(lián)網(wǎng)在全球的迅速發(fā)展和各種互聯(lián)網(wǎng)應用的快速普及,互聯(lián)網(wǎng)已成為人們?nèi)粘9ぷ魃钪胁豢苫蛉钡男畔⒊休d工具。然而,伴隨著互聯(lián)網(wǎng)的正常應用流量,網(wǎng)絡上形形色色的異常流量也隨之而來,影響到互聯(lián)網(wǎng)的正常運行,威脅用戶主機的安全和正常使用。

    ?????? 本文從互聯(lián)網(wǎng)運營商的視角,對互聯(lián)網(wǎng)異常流量的特征進行了深入分析,進而提出如何在網(wǎng)絡層面對互聯(lián)網(wǎng)異常流量采取防護措施,其中重點講述了 NetFlow 分析在互聯(lián)網(wǎng)異常流量防護中的應用及典型案例。

    二、 NetFlow 簡介

    ?????? 本文對互聯(lián)網(wǎng)異常流量的特征分析主要基于 NetFlow 數(shù)據(jù),因此首先對 NetFlow 做簡單介紹。


    ?????? 1. NetFlow 概念

    ?????? NetFlow 是一種數(shù)據(jù)交換方式,其工作原理是: NetFlow 利用標準的交換模式處理數(shù)據(jù)流的第一個IP包數(shù)據(jù),生成 NetFlow 緩存,隨后同樣的數(shù)據(jù)基于緩存信息在同一個數(shù)據(jù)流中進行傳輸,不再匹配相關的訪問控制等策略, NetFlow 緩存同時包含了隨后數(shù)據(jù)流的統(tǒng)計信息。

    ?????? 一個 NetFlow 流定義為在一個源IP地址和目的IP地址間傳輸?shù)膯蜗驍?shù)據(jù)包流,且所有數(shù)據(jù)包具有共同的傳輸層源、目的端口號。

    http://anheng.com.cn/news/22/588.html ?


    ??????? 2. NetFlow 數(shù)據(jù)采集

    ?????? 針對路由器送出的 NetFlow 數(shù)據(jù),可以利用 NetFlow 數(shù)據(jù)采集軟件存儲到服務器上,以便利用各種 NetFlow 數(shù)據(jù)分析工具進行進一步的處理。

    ?????? Cisco提供了Cisco NetFlow Collector(NFC)采集 NetFlow 數(shù)據(jù),其它許多廠家也提供類似的采集軟件。

    ?????? 下例為利用NFC2.0采集的網(wǎng)絡流量數(shù)據(jù)實例:
    ??????? 211.*.*.57|202.*.*.12|Others|localas|9|6|2392
    |80|80|1|40|1
    ?????? 出于安全原因考慮,本文中出現(xiàn)的IP地址均經(jīng)過處理。
    ??????
    NetFlow 數(shù)據(jù)也可以在路由器上直接查看,以下為從Cisco GSR路由器采集的數(shù)據(jù)實例,:
    ?????? gsr #att 2??????? (登錄采集
    NetFlow 數(shù)據(jù)的GSR 2槽板卡)
    ?????? LC-Slot2>sh ip cache flow
    ?????? SrcIf? SrcIPaddress? DstIf? DstIPaddress? Pr SrcP DstP? Pkts
    ?????? Gi2/1? 219.*.*.229? PO4/2? 217.*.*.228? 06 09CB 168D? 2
    ?????? Gi2/1? 61.*.*.23? Null? 63.*.*.246? 11? 0426 059A???? 1
    ?????? 本文中的
    NetFlow 數(shù)據(jù)分析均基于NFC采集的網(wǎng)絡流量數(shù)據(jù),針對路由器直接輸出的Neflow數(shù)據(jù),也可以采用類似方法分析。

    ??????? 3. NetFlow 數(shù)據(jù)采集格式說明

    ?????? NFC 可以定制多種 NetFlow 數(shù)據(jù)采集格式,下例為NFC2.0采集的一種流量數(shù)據(jù)實例,本文的分析都基于這種格式。
    ?????? 61.*.*.68|61.*.*.195|64917|Others|9|13|4528|
    135|6|4|192|1
    ?????? 數(shù)據(jù)中各字段的含義如下:
    ?????? 源地址|目的地址|源自治域|目的自治域|流入接口號|流出接口號|源端口|目的端口|協(xié)議類型|包數(shù)量|字節(jié)數(shù)|流數(shù)量

    ?????? 4. 幾點說明

    ?????? NetFlow 主要由Cisco路由器支持,對于其它廠家的網(wǎng)絡產(chǎn)品也有類似的功能,例如Juniper路由器支持sFlow功能。

    ?????? NetFlow 支持情況與路由器類型、板卡類型、IOS版本、IOS授權都有關系,不是在所有情況下都能使用,使用時需考慮自己的軟硬件配置情況。

    ?????? 本文的所有分析數(shù)據(jù)均基于采自Cisco路由器的 NetFlow 數(shù)據(jù)。

    http://anheng.com.cn/news/22/588.html ?

    三、互聯(lián)網(wǎng)異常流量的 NetFlow 分析

    ?????? 要對互聯(lián)網(wǎng)異常流量進行分析,首先要深入了解其產(chǎn)生原理及特征,以下將重點從 NetFlow 數(shù)據(jù)角度,對異常流量的種類、流向、產(chǎn)生后果、數(shù)據(jù)包類型、地址、端口等多個方面進行分析。

    ?????? 1. 異常流量的種類

    ?????? 目前,對互聯(lián)網(wǎng)造成重大影響的異常流量主要有以下幾種:


    ?????? (1)拒絕服務攻擊(DoS)

    ?????? DoS攻擊使用非正常的數(shù)據(jù)流量攻擊網(wǎng)絡設備或其接入的服務器,致使網(wǎng)絡設備或服務器的性能下降,或占用網(wǎng)絡帶寬,影響其它相關用戶流量的正常通信,最終可能導致網(wǎng)絡服務的不可用。

    ?????? 例如DoS可以利用TCP協(xié)議的缺陷,通過SYN打開半開的TCP連接,占用系統(tǒng)資源,使合法用戶被排斥而不能建立正常的TCP連接。

    ?????? 以下為一個典型的DoS SYN攻擊的 NetFlow 數(shù)據(jù)實例,該案例中多個偽造的源IP同時向一個目的IP發(fā)起TCP SYN攻擊。?
    ?????? 117.*.68.45|211.*.*.49|Others|64851|3|2|10000|
    10000|6|1|40|1
    ?????? 104.*.93.81|211.*.*.49|Others|64851|3|2|5557|
    5928|6|1|40|1
    ?????? 58.*.255.108|211.*.*.49|Others|64851|3|2|3330|
    10000|6|1|40|1
    ?????? 由于Internet協(xié)議本身的缺陷,IP包中的源地址是可以偽造的,現(xiàn)在的DoS工具很多可以偽裝源地址,這也是不易追蹤到攻擊源主機的主要原因。


    ?????? (2)分布式拒絕服務攻擊(DDoS)

    ?????? DDoS把DoS又發(fā)展了一步,將這種攻擊行為自動化,分布式拒絕服務攻擊可以協(xié)調(diào)多臺計算機上的進程發(fā)起攻擊,在這種情況下,就會有一股拒絕服務洪流沖擊網(wǎng)絡,可能使被攻擊目標因過載而崩潰。

    ?????? 以下為一個典型的DDoS攻擊的 NetFlow 數(shù)據(jù)實例,該案例中多個IP同時向一個IP發(fā)起UDP攻擊。?
    ?????? 61.*.*.67|69.*.*.100|64821|as9|2|9|49064|5230|
    17|6571|9856500|1
    ?????? 211.*.*.163|69.*.*.100|64751|as9|3|9|18423|
    22731|17|906|1359000|1
    ?????? 61.*.*.145|69.*.*.100|64731|Others|2|0|52452|
    22157|17|3|4500|1


    ?????? (3)網(wǎng)絡蠕蟲病毒流量

    ?????? 網(wǎng)絡蠕蟲病毒的傳播也會對網(wǎng)絡產(chǎn)生影響。近年來,Red Code、SQL Slammer、沖擊波、振蕩波等病毒的相繼爆發(fā),不但對用戶主機造成影響,而且對網(wǎng)絡的正常運行也構成了的危害,因為這些病毒具有掃描網(wǎng)絡,主動傳播病毒的能力,會大量占用網(wǎng)絡帶寬或網(wǎng)絡設備系統(tǒng)資源。

    ?????? 以下為最近出現(xiàn)的振蕩波病毒 NetFlow 數(shù)據(jù)實例,該案例中一個IP同時向隨機生成的多個IP發(fā)起445端口的TCP連接請求,其效果相當于對網(wǎng)絡發(fā)起DoS攻擊。
    ?????? 61.*.*.*|168.*.*.200|Others|Others|3|0|1186|
    445|6|1|48|1
    ?????? 61.*.*.*|32.*.*.207|Others|Others|3|0|10000|
    445|6|1|48|1
    ?????? 61.*.*.*|24.*.*.23|Others|Others|3|0|10000|
    445|6|1|48|1

    ?????? (4)其它異常流量

    ??????? 我們把其它能夠影響網(wǎng)絡正常運行的流量都歸為異常流量的范疇,例如一些網(wǎng)絡掃描工具產(chǎn)生的大量TCP連接請求,很容易使一個性能不高的網(wǎng)絡設備癱瘓。

    ??????? 以下為一個IP對167.*.210.網(wǎng)段,針對UDP 137端口掃描的 NetFlow 數(shù)據(jù)實例:
    ????????? 211.*.*.54|167.*.210.95|65211|as3|2|10|1028|
    137|17|1|78|1
    ????????? 211.*.*.54|167.*.210.100|65211|as3|2|10|
    1028|137|17|1|78|1
    ????????? 211.*.*.54|167.*.210.103|65211|as3|2|10|
    1028|137|17|1|78|1

    http://anheng.com.cn/news/22/588.html ?


    ?????? 2. 異常流量流向分析

    ?????? 從異常流量流向來看,常見的異常流量可分為三種情況:

    ?????? ?網(wǎng)外對本網(wǎng)內(nèi)的攻擊
    ?????? ?本網(wǎng)內(nèi)對網(wǎng)外的攻擊
    ?????? ?本網(wǎng)內(nèi)對本網(wǎng)內(nèi)的攻擊

    ?????? 針對不同的異常流量流向,需要采用不同的防護及處理策略,所以判斷異常流量流向是進一步防護的前提,以下為這三種情況的 NetFlow 數(shù)據(jù)實例:
    ?????? 124.*.148.110|211.*.*.49|Others|64851|3|2|
    10000|10000|6|1|40|1
    ?????? 211.*.*.54|167.*.210.252|65211|as3|2|10|
    1028|137|17|1|78|1
    ?????? 211.*.*.187|211.*.*.69|Others|localas|71|6|1721|
    445|6|3|144|1
    ?????? 其中211開頭的地址為本網(wǎng)地址。

    http://anheng.com.cn/news/22/588.html ?

    ?????? 3. 異常流量產(chǎn)生的后果

    ?????? 異常流量對網(wǎng)絡的影響主要體現(xiàn)在兩個方面:
    ?????? 占用帶寬資源使網(wǎng)絡擁塞,造成網(wǎng)絡丟包、時延增大,嚴重時可導致網(wǎng)絡不可用;
    ?????? 占用網(wǎng)絡設備系統(tǒng)資源(CPU、內(nèi)存等),使網(wǎng)絡不能提供正常的服務。

    http://anheng.com.cn/news/22/588.html ?

    ?????? 4. 異常流量的數(shù)據(jù)包類型

    ?????? 常見的異常流量數(shù)據(jù)包形式有以下幾種:
    ?????? ?TCP SYN flood(40字節(jié))
    ??????? 11.*.64.3|2.*.38.180|64821|as10|5|4|1013|18|6|
    1|40|1
    ?????? 從
    NetFlow 的采集數(shù)據(jù)可以看出,此異常流量的典型特征是數(shù)據(jù)包協(xié)議類型為6(TCP),數(shù)據(jù)流大小為40字節(jié)(通常為TCP的SYN連接請求)。
    ?????? ?ICMP flood
    ?????? 2.*.33.1|1.*.97.22|as12|64811|5|2|0|0|1|146173|
    218359704|1
    ?????? 從
    NetFlow 的采集數(shù)據(jù)可以看出,此異常流量的典型特征是數(shù)據(jù)包協(xié)議類型為1(ICMP),單個數(shù)據(jù)流字節(jié)數(shù)達218M字節(jié)。
    ?????? ?UDP flood
    ?????? *.*.206.73|160.*.71.129|64621|Others|6|34|
    1812|1812|17|224|336000|1
    ?????? *.*.17.196|25.*.156.119|64621|Others|6|34|
    1029|137|17|1|78|1
    ?????? 從
    NetFlow 的采集數(shù)據(jù)可以看出,此異常流量的典型特征是數(shù)據(jù)包協(xié)議類型為17(UDP),數(shù)據(jù)流有大有小。
    ?????? ?其它類型
    ?????? 其它類型的異常流量也會在網(wǎng)絡中經(jīng)常見到,從理論上來講,任何正常的數(shù)據(jù)包形式如果被大量濫用,都會產(chǎn)生異常流量,如以下的DNS正常訪問請求數(shù)據(jù)包(協(xié)議類型53)如果大量發(fā)生,就會產(chǎn)生對DNS服務器的DoS攻擊。
    ?????? 211.*.*.146|211.*.*.129|Others|Others|71|8|
    3227|53|53|1|59|1

    http://anheng.com.cn/news/22/588.html ?

    ?????? 5. 異常流量的源、目的地址

    ?????? ?目的地址為固定的真地址,這種情況下目的地址通常是被異常流量攻擊的對象,如下例數(shù)據(jù):
    ?????? 211.*.*.153|*.10.72.226|as2|as8|5|4|3844|10000|
    17|2|3000|2
    ?????? 211.*.*.153|*.10.72.226|
    as2|as8|5|4|3845|10000|17|1|1500|1
    ?????? 211.*.*.153|*.10.72.226|as2|as8|5|4|3846|10000|
    17|1|1500|1
    ?????? ?目的地址隨機生成,如下例數(shù)據(jù):
    ?????? 211.*.*.187|169.*.190.17|Others|localas|71|6|
    1663|445|6|3|144|1
    ?????? 211.*.*.187|103.*.205.148|Others|localas|71|6|
    3647|445|6|3|144|1
    ?????? 211.*.*.187|138.*.80.79|Others|localas|71|6|
    1570|445|6|3|144|1
    ?????? ?目的地址有規(guī)律變化,如下例數(shù)據(jù),目的地址在順序增加:
    ?????? 211.*.*.219|192.*.254.18|Others|Others|15|9|
    10000|6789|17|1|36|1
    ?????? 211.*.*.219|192.*.254.19|Others|Others|15|9|
    10000|6789|17|2|72|2
    ?????? 211.*.*.219|192.*.254.20|Others|Others|15|9|
    10000|6789|17|3|108|3
    ?????? ?源地址為真實IP地址,數(shù)據(jù)同上例:
    ?????? ?源地址為偽造地址,這種情況源地址通常隨機生成,如下例數(shù)據(jù),源地址都是偽造的網(wǎng)絡地址:
    ?????? 63.245.0.0|209.*.*.38|as5|as4|3|7|1983|23|23|
    1|40|1
    ?????? 12.51.0.0 |209.*.*.38 |as6|as4|3|7|1159|2046|6|
    1|40|1
    ?????? 212.62.0.0|209.*.*.38| as7|as4|3|7|1140|3575|6|
    1|40|1

    http://anheng.com.cn/news/22/588.html ?

    ?????? 6. 異常流量的源、目的端口分析

    ?????? ?異常流量的源端口通常會隨機生成,如下例數(shù)據(jù):
    ?????? 211.*.*.187|169.172.190.17|Others|localas|71|
    6|1663|445|6|3|144|1
    ?????? 211.*.*.187|103.210.205.148|Others|localas|71|
    6|3647|445|6|3|144|1
    ?????? 211.*.*.187|138.241.80.79|Others|localas|71|6|
    1570|445|6|3|144|1
    ?????? ?多數(shù)異常流量的目的端口固定在一個或幾個端口,我們可以利用這一點,對異常流量進行過濾或限制,如下例數(shù)據(jù),目的端口為UDP 6789:
    ?????? 211.*.*.219|192.*.254.18|Others|Others|15|9|
    10000|6789|17|1|36|1
    ?????? 211.*.*.219|192.*.254.19|Others|Others|15|9|
    10000|6789|17|2|72|2
    ?????? 211.*.*.219|192.*.254.20|Others|Others|15|9|
    10000|6789|17|3|108|3

    http://anheng.com.cn/news/22/588.html ?

    四、利用 NetFlow 工具處理防范網(wǎng)絡異常流量

    ?????? 從某種程度上來講,互聯(lián)網(wǎng)異常流量永遠不會消失而且從技術上目前沒有根本的解決辦法,但對網(wǎng)管人員來說,可以利用許多技術手段分析異常流量,減小異常流量發(fā)生時帶來的影響和損失,以下是處理網(wǎng)絡異常流量時可以采用的一些方法及工具:

    ????? 1. 判斷異常流量流向

    ?????? 因為目前多數(shù)網(wǎng)絡設備只提供物理端口入流量的 NetFlow 數(shù)據(jù),所以采集異常流量 NetFlow 數(shù)據(jù)之前,首先要判斷異常流量的流向,進而選擇合適的物理端口去采集數(shù)據(jù)。

    ?????? 流量監(jiān)控管理軟件是判斷異常流量流向的有效工具,通過流量大小變化的監(jiān)控,可以幫助我們發(fā)現(xiàn)異常流量,特別是大流量異常流量的流向,從而進一步查找異常流量的源、目的地址。

    ?????? 目前最常用的流量監(jiān)控工具是免費軟件MRTG,下圖為利用MRTG監(jiān)測到的網(wǎng)絡異常流量實例,可以看出被監(jiān)測設備端口在當天4:00至9:30之間產(chǎn)生了幾十Mbps的異常流量,造成了該端口的擁塞(峰值流量被拉平)。

    ?????? 如果能夠將流量監(jiān)測部署到全網(wǎng),這樣在類似異常流量發(fā)生時,就能迅速找到異常流量的源或目標接入設備端口,便于快速定位異常流量流向。

    ?????? 有些異常流量發(fā)生時并不體現(xiàn)為大流量的產(chǎn)生,這種情況下,我們也可以綜合異常流量發(fā)生時的其它現(xiàn)象判斷其流向,如設備端口的包轉發(fā)速率、網(wǎng)絡時延、丟包率、網(wǎng)絡設備的CPU利用率變化等因素。??????

    http://anheng.com.cn/news/22/588.html ?

    ?????? 2. 采集分析 NetFlow 數(shù)據(jù)

    ?????? 判斷異常流量的流向后,就可以選擇合適的網(wǎng)絡設備端口,實施Neflow配置,采集該端口入流量的 NetFlow 數(shù)據(jù)。

    ?????? 以下是在Cisco GSR路由器GigabitEthernet10/0端口上打開 NetFlow 的配置實例:
    ?????? ip flow-export source Loopback0
    ?????? ip flow-export destination *.*.*.61 9995
    ?????? ip flow-sampling-mode packet-interval 100
    ?????? interface GigabitEthernet10/0
    ?????? ip route-cache flow sampled
    ?????? 通過該配置把流入到GigabitEthernet10/0的
    NetFlow 數(shù)據(jù)送到 NetFlow 采集器*.*.*.61,該實例中采用sampled模式,采樣間隔為100:1。


    ??????? 3. 處理異常流量的方法

    ?????? (1)切斷連接
    ?????? 在能夠確定異常流量源地址且該源地址設備可控的情況下,切斷異常流量源設備的物理連接是最直接的解決辦法。

    ?????? (2)過濾
    ?????? 采用ACL(Access Control List)過濾能夠靈活實現(xiàn)針對源目的IP地址、協(xié)議類型、端口號等各種形式的過濾,但同時也存在消耗網(wǎng)絡設備系統(tǒng)資源的副作用,下例為利用ACL過濾UDP 1434端口的實例:
    ?????? access-list 101 deny?? udp any any eq 1434
    ?????? access-list 101 permit ip any any
    ?????? 此過濾針對蠕蟲王病毒(SQL Slammer),但同時也過濾了針對SQL Server的正常訪問,如果要保證對SQL Server的正常訪問,還可以根據(jù)病毒流數(shù)據(jù)包的大小特征實施更細化的過濾策略(本文略)。

    ?????? (3)靜態(tài)空路由過濾
    ?????? 能確定異常流量目標地址的情況下,可以用靜態(tài)路由把異常流量的目標地址指向空(Null),這種過濾幾乎不消耗路由器系統(tǒng)資源,但同時也過濾了對目標地址的正常訪問,配置實例如下:
    ?????? ip route 205.*.*.2 255.255.255.255 Null 0
    ?????? 對于多路由器的網(wǎng)絡,還需增加相關動態(tài)路由配置,保證過濾在全網(wǎng)生效。

    ?????? (4)異常流量限定
    ?????? 利用路由器CAR功能,可以將異常流量限定在一定的范圍,這種過濾也存在消耗路由器系統(tǒng)資源的副作用,以下為利用CAR限制UDP 1434端口流量的配置實例:
    ?????? Router# (config) access-list 150 deny udp any any eq 1434
    ?????? Router# (config) access-list 150 permit ip any any
    ?????? Router# (config) interface fastEthernet 0/0
    ?????? Router# (config-if) rate-limit input access-group rate-limit 150 8000 1500 20000
    ?????? conform-action drop exceed-action drop
    ?????? 此配置限定UDP 1434端口的流量為8Kbps。

    http://anheng.com.cn/news/22/588.html ?

    五、常見蠕蟲病毒的 NetFlow 分析案例

    ?????? 利用上訴方法可以分析目前互聯(lián)網(wǎng)中存在的大多數(shù)異常流量,特別是對于近年來在互聯(lián)網(wǎng)中造成較大影響的多數(shù)蠕蟲病毒,其分析效果非常明顯,以下為幾種蠕蟲病毒的 NetFlow 分析實例:


    ?????? 1. 紅色代碼 (Code Red Worm)
    ?????? 2001年7月起發(fā)作,至今仍在網(wǎng)絡流量中經(jīng)常出現(xiàn)。
    ??????? 211.*.*.237|192.*.148.107|65111|as1|6|72|
    3684|80|80|3|144|1
    ??????? 211.*.*.237|192.*.141.167|65111|as1|6|36|
    4245|80|80|3|144|1
    ??????? 211.*.*.237|160.*.84.142|65111|as1|6|72|
    4030|80|80|3|144|1
    ??????
    NetFlow 流數(shù)據(jù)典型特征:目的端口80, 協(xié)議類型80,包數(shù)量3,字節(jié)數(shù)144。


    ?????? 2. 硬盤殺手(worm.opasoft,W32.Opaserv.Worm)
    ??????? 2002年9月30日起發(fā)作,曾對許多網(wǎng)絡設備性能造成影響,2003年后逐漸減少。
    ??????? 61.*.*.196|25.|*.156.106|64621|Others|6|36|
    1029|137|17|1|78|1
    ??????? 61.*.*.196|25.*.156.107|64621|Others|6|36|
    1029|137|17|1|78|1
    ??????? 61.*.*.196|25.*.156.108|64621|Others|6|36|
    1029|137|17|1|78|1
    ??????
    NetFlow 流數(shù)據(jù)典型特征:目的端口137,協(xié)議類型UDP,字節(jié)數(shù)78。


    ??????? 3. 2003蠕蟲王 (Worm.NetKiller2003,WORM_SQLP1434,W32.Slammer,W32.SQLExp.Worm)
    ?????? 2003年1月25日起爆發(fā),造成全球互聯(lián)網(wǎng)幾近癱瘓,至今仍是互聯(lián)網(wǎng)中最常見的異常流量之一。
    ??????? 61.*.*.124|28.*.17.190|65111|as1|6|34|4444|
    1434|17|1|404|1
    ??????? 61.*.*.124|28.*.154.90|65111|as1|6|70|4444|
    1434|17|1|404|1
    ??????? 61.*.*.124|28.*.221.90|65111|as1|6|36|4444|
    1434|17|1|404|1
    ??????
    NetFlow 流數(shù)據(jù)典型特征:目的端口1434,協(xié)議類型UDP,字節(jié)數(shù)404


    ?????? 4. 沖擊波 (WORM.BLASTER,W32.Blaster.Worm)
    ?????? 2003年8月12日起爆發(fā),由其引發(fā)了危害更大的沖擊波殺手病毒。
    ??????? 211.*.*.184|99.*.179.27|Others|Others|161|0|
    1523|135|6|1|48|1
    ??????? 211.*.*.184|99.*.179.28|Others|Others|161|0|
    1525|135|6|1|48|1
    ??????? 211.*.*.184|99.*.179.29|Others|Others|161|0|
    1527|135|6|1|48|1
    ?????? 典型特征:目的端口135,協(xié)議類型TCP,字節(jié)數(shù)48


    ?????? 5. 沖擊波殺手(Worm.KillMsBlast,W32.Nachi.worm,W32.Welchia.Worm)
    ?????? 2003年8月18日起發(fā)現(xiàn),其產(chǎn)生的ICMP流量對全球互聯(lián)網(wǎng)造成了很大影響,2004年后病毒流量明顯減少。
    ?????? 211.*.*.91|211.*.*.77|Others|Others|4|0|0|
    2048|1|1|92|1
    ??????? 211.*.*.91|211.*.*.78|Others|Others|4|0|0|
    2048|1|1|92|1
    ??????? 211.*.*.91|211.*.*.79|Others|Others|4|0|0|
    2048|1|1|92|1
    ??????
    NetFlow 流數(shù)據(jù)典型特征:目的端口2048,協(xié)議類型ICMP,字節(jié)數(shù)92


    ?????? 6. 振蕩波(Worm.Sasser,W32.Sasser)
    ?????? 2004年5月爆發(fā)。
    ?????? 61.*.*.*|32.*.70.207|Others|Others|3|0|10000|
    445|6|1|48|1
    ?????? 61.*.*.*|24.*.217.23|Others|Others|3|0|10000|
    445|6|1|48|1
    ?????? 61.*.*.*|221.*.65.84|Others|Others|3|0|10000|
    445|6|1|48|1
    ??????
    NetFlow 流數(shù)據(jù)典型特征:目的端口445,協(xié)議類型TCP,字節(jié)數(shù)48
    ?????? 從以上案例可以看出,蠕蟲爆發(fā)時,應用Neflow分析方法,可以根據(jù)病毒流量的
    NetFlow 特征快速定位感染病毒的IP地址,并參考 NetFlow 數(shù)據(jù)流的其它特征在網(wǎng)絡設備上采取相應的限制、過濾措施,從而達到抑制病毒流量傳播的目的。

    http://anheng.com.cn/news/22/588.html ?

    六、總結

    ?????? 處理分析網(wǎng)絡異常流量存在許多其它方法,如我們可以利用IDS、協(xié)議分析儀、網(wǎng)絡設備的Log、Debug、ip accounting等功能查找異常流量來源,但這些方法的應用因各種原因受到限制,如效率低、對網(wǎng)絡設備的性能影響、數(shù)據(jù)不易采集等因素。

    ?????? 利用 NetFlow 分析網(wǎng)絡異常流量也存在一些限制條件,如需要網(wǎng)絡設備對 NetFlow 的支持,需要分析 NetFlow 數(shù)據(jù)的工具軟件,需要網(wǎng)絡管理員準確區(qū)分正常流量數(shù)據(jù)和異常流量數(shù)據(jù)等。

    但相比其它方法,利用 NetFlow 分析網(wǎng)絡異常流量因其方便、快捷、高效的特點,為越來越多的網(wǎng)絡管理員所接受,成為互聯(lián)網(wǎng)安全管理的重要手段,特別是在較大網(wǎng)絡的管理中,更能體現(xiàn)出其獨特優(yōu)勢。

    參考文獻
    [1]
    NetFlow Overview
    [2]
    NetFlow Export Datagram Format
    [3]Customizing FlowCollector
    [4]SAFE SQL Slammer Worm Attack Mitigation
    [5]病毒與安全

    posted on 2007-04-24 10:55 allic 閱讀(795) 評論(0)  編輯  收藏 所屬分類: 網(wǎng)絡安全,防火墻技術
    主站蜘蛛池模板: 久久精品国产亚洲AV麻豆网站 | 美女被暴羞羞免费视频| 亚洲国产人成在线观看69网站| 国产成人精品免费直播| 亚洲一级毛片免费看| 久久性生大片免费观看性| 亚洲av无码片vr一区二区三区| 亚洲视频日韩视频| 亚洲高清国产AV拍精品青青草原 | 亚洲中文字幕久久精品蜜桃| 亚洲视频在线观看一区| 亚洲国产香蕉人人爽成AV片久久 | 亚洲成AV人片在线观看ww| 国产成人免费手机在线观看视频| 国产精品色拉拉免费看| 亚洲国产精品免费视频| 三年片免费高清版| 国产精品免费观看视频| 国产亚洲精品2021自在线| 亚洲国产午夜精品理论片在线播放| 亚洲精品在线播放视频| 久久精品国产亚洲AV无码偷窥 | 99久久国产精品免费一区二区| 鲁啊鲁在线视频免费播放| 色欲aⅴ亚洲情无码AV蜜桃| 99亚偷拍自图区亚洲| 国产精品亚洲专区在线观看 | 日韩精品无码区免费专区| 色se01短视频永久免费| 中文字幕免费在线| 18禁无遮挡无码国产免费网站| 91福利免费体验区观看区| 99爱免费观看视频在线| 亚在线观看免费视频入口| 亚洲一区二区在线免费观看| 伊人久久免费视频| 成人午夜免费福利视频| 免费av欧美国产在钱| 在线观看免费国产视频| 亚洲av无码成人精品区| 亚洲一区精品无码|