﻿<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/" xmlns:wfw="http://wellformedweb.org/CommentAPI/" xmlns:slash="http://purl.org/rss/1.0/modules/slash/"><channel><title>BlogJava-一江春水向东流-文章分类-网络安全，防火墙技术</title><link>http://www.blogjava.net/huyi2006/category/17680.html</link><description>前方是绝路，希望在转角</description><language>zh-cn</language><lastBuildDate>Fri, 31 Aug 2007 06:20:22 GMT</lastBuildDate><pubDate>Fri, 31 Aug 2007 06:20:22 GMT</pubDate><ttl>60</ttl><item><title>修改IPID模块</title><link>http://www.blogjava.net/huyi2006/articles/140826.html</link><dc:creator>胡意</dc:creator><author>胡意</author><pubDate>Wed, 29 Aug 2007 03:27:00 GMT</pubDate><guid>http://www.blogjava.net/huyi2006/articles/140826.html</guid><wfw:comment>http://www.blogjava.net/huyi2006/comments/140826.html</wfw:comment><comments>http://www.blogjava.net/huyi2006/articles/140826.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.blogjava.net/huyi2006/comments/commentRss/140826.html</wfw:commentRss><trackback:ping>http://www.blogjava.net/huyi2006/services/trackbacks/140826.html</trackback:ping><description><![CDATA[修改IPID模块这个是修改IPID的模块，是在所有2.4和2.6内核都可以正常使用的版本。<br /><br />安装方法<br /><br />1 直接解压源代码。<br /><br />2 解压iptables源码 在 /usr/src下做好一个名字为iptables的链接。<br /><br />3 确保系统安装了正确的源代码树，必须确保系统的源代码和使用的内核严格一致。如果是FC系统，在安装时选择内核开发这通常没什么问题。<br /><br />4 在ipid源码目录下make<br /><br />5 复制ko so文件到相应的目录。<br /><br />6 dep -a<br /><br />7  语法示例：iptables -t mangle -A PREROUTING -o ppp0  -j IPID --ipid-inc 1<br /><br />8 建议：和SQUID配合使用也许有意想不到的效果，至少在青岛地区是这样。<br /><br />9 使用后任何后果自负，任何关于法律问题与我无关。<br /><img src ="http://www.blogjava.net/huyi2006/aggbug/140826.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.blogjava.net/huyi2006/" target="_blank">胡意</a> 2007-08-29 11:27 <a href="http://www.blogjava.net/huyi2006/articles/140826.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>入侵检测系统IDS的协议分析与模式匹配</title><link>http://www.blogjava.net/huyi2006/articles/114964.html</link><dc:creator>胡意</dc:creator><author>胡意</author><pubDate>Tue, 01 May 2007 13:42:00 GMT</pubDate><guid>http://www.blogjava.net/huyi2006/articles/114964.html</guid><wfw:comment>http://www.blogjava.net/huyi2006/comments/114964.html</wfw:comment><comments>http://www.blogjava.net/huyi2006/articles/114964.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.blogjava.net/huyi2006/comments/commentRss/114964.html</wfw:commentRss><trackback:ping>http://www.blogjava.net/huyi2006/services/trackbacks/114964.html</trackback:ping><description><![CDATA[目前，绝大多数IDS（入侵检测系统）的检测机制还停留在：基本的数据包捕获加以非智能模式匹配与特征搜索技术来探测攻击。而协议分析能够智能地“理解”协议，利用网络协议的高度规则性快速探测攻击的存在，从而避免了模式匹配所做的大量无用功——导致所需计算的大量减少。 <br /><br />特征模式匹配技术的流程 <br /><br />模式匹配技术按照以下方式进行操作： <br /><br />网络上每一个数据包都被检查，寻找攻击特征； <br /><br />与攻击特征相同长度的一组字节从可疑数据包首部取出，并对两组字节进行比较； <br /><br />如果两组字节一样，攻击特征即被检测出来； <br /><br />如果两组字节不一样，攻击特征“前移一个字节”，重复比较流程； <br /><br />第二次检测时，特征与数据包中第二位开始的字节进行比较； <br /><br />该流程被重复，每次的比较起始位置都增加一个字节，直到所有的数据字节都与攻击特征进行比较。 <br /><br />特征模式匹配技术的两个缺陷 <br /><br />特征模式匹配技术有两个最根本的缺陷： <br /><br />计算的负载——持续该运算法则所需的计算量极其巨大，对于满负载的100Mbps以太网，需要的计算量将是：（攻击特征字节数）×（数据包字节数）×（每秒的数据包数）×（数据库的攻击特征数）。假设一个攻击特征有20字节，平均数据包大小为300字节，每秒30000个数据包，数据库有2000个攻击特征，我们每秒就需要有360000000000字节的计算量。这样的计算速率远远超过当今技术允许的范围。折中的方法就是通过在发现一个字节不匹配时就放弃继续对比，认为该数据包安全，这样可以构造出一个所谓部分覆盖的IDS。因为这种系统有性能问题困扰，因此容易被黑客利用。 <br /><br />探测准确性——第二个根本的缺陷是模式匹配/特征搜索技术使用固定的特征模式来探测攻击。使用固定的特征模式就只能探测出明确的、唯一的攻击特征，即便是最轻微变换的攻击串都会被忽略。 <br /><br />特征模式匹配IDS的根本问题 <br /><br />一个基于模式匹配的IDS系统不能智能地判断看似不同字符串/命令串的真实含义和最终效果。在模式匹配系统中，每一个这样的变化都要求攻击特征数据库增加一个特征记录。这种技术运算规则的内在缺陷使得所谓的庞大特征库实际上是徒劳的，最后的结果往往是付出更高的计算负载，而导致更多的丢包率，也就产生遗漏更多攻击的可能，黑客们往往利用这种缺陷进行攻击。 <br /><br />基于模式匹配技术的IDS的根本问题在于它把数据包作为一系列随机变换的字节流，它假设数据包的结构不可知。当模式匹配被用来从大量随机变化数据，如一个数据影像或一个音频流中搜索特征模式时，可以说是一个正确明智的方法。模式匹配软件最初就是为分析数据影像和音频信息而开发的。但很明显，分析数据影像和分析网络通信协议是截然不同的。模式匹配软件可以在入侵检测系统中使用，但它绝不是理想的，因为它本身就不是被设计来完成这种任务的。<img src ="http://www.blogjava.net/huyi2006/aggbug/114964.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.blogjava.net/huyi2006/" target="_blank">胡意</a> 2007-05-01 21:42 <a href="http://www.blogjava.net/huyi2006/articles/114964.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>使用NetFlow分析互联网网络异常流量</title><link>http://www.blogjava.net/huyi2006/articles/113118.html</link><dc:creator>胡意</dc:creator><author>胡意</author><pubDate>Tue, 24 Apr 2007 02:55:00 GMT</pubDate><guid>http://www.blogjava.net/huyi2006/articles/113118.html</guid><wfw:comment>http://www.blogjava.net/huyi2006/comments/113118.html</wfw:comment><comments>http://www.blogjava.net/huyi2006/articles/113118.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.blogjava.net/huyi2006/comments/commentRss/113118.html</wfw:commentRss><trackback:ping>http://www.blogjava.net/huyi2006/services/trackbacks/113118.html</trackback:ping><description><![CDATA[
		<p>
				<font size="2">[摘要] 本文从互联网运营商的视角，利用</font>
				<a href="http://netflow.anheng.com.cn/news/22/588.html">
						<font color="#000000" size="2">NetFlow</font>
				</a>
				<font size="2">分析手段，对互联网异常流量的特征进行了深入分析，进而提出如何在网络层面对互联网异常流量采取防护措施，并给出了近年来一些典型互联网异常流量的</font>
				<a href="http://netflow.anheng.com.cn/news/22/588.html">
						<font color="#000000" size="2">NetFlow</font>
				</a>
				<font size="2">分析案例。</font>
		</p>
		<p>
				<font size="2">关键词：互联网 异常流量 </font>
				<a href="http://netflow.anheng.com.cn/news/22/588.html">
						<font color="#000000" size="2">NetFlow</font>
				</a>
				<font size="2"> 流量分析 DoS/DDoS 蠕虫病毒</font>
		</p>
		<p>
				<font size="2">
						<strong>一、前言</strong>
				</font>
		</p>
		<p>
				<font size="2">       近年来，随着互联网在全球的迅速发展和各种互联网应用的快速普及，互联网已成为人们日常工作生活中不可或缺的信息承载工具。然而，伴随着互联网的正常应用流量，网络上形形色色的异常流量也随之而来，影响到互联网的正常运行，威胁用户主机的安全和正常使用。</font>
		</p>
		<p>
				<font size="2">       本文从互联网运营商的视角，对互联网异常流量的特征进行了深入分析，进而提出如何在网络层面对互联网异常流量采取防护措施，其中重点讲述了</font>
				<a href="http://netflow.anheng.com.cn/news/22/588.html">
						<font color="#000000" size="2">NetFlow</font>
				</a>
				<font size="2">分析在互联网异常流量防护中的应用及典型案例。</font>
		</p>
		<p>
				<font size="2">
						<strong>二、</strong>
				</font>
				<a href="http://netflow.anheng.com.cn/news/22/588.html">
						<font color="#000000" size="2">
								<strong>NetFlow</strong>
						</font>
				</a>
				<font size="2">
						<strong>简介</strong>
				</font>
		</p>
		<p>
				<font size="2">       本文对互联网异常流量的特征分析主要基于</font>
				<a href="http://netflow.anheng.com.cn/news/22/588.html">
						<font color="#000000" size="2">NetFlow</font>
				</a>
				<font size="2">数据，因此首先对</font>
				<a href="http://netflow.anheng.com.cn/news/22/588.html">
						<font color="#000000" size="2">NetFlow</font>
				</a>
				<font size="2">做简单介绍。</font>
		</p>
		<p>
				<br />
				<font size="2">       1. </font>
				<a href="http://netflow.anheng.com.cn/news/22/588.html">
						<font color="#000000" size="2">NetFlow</font>
				</a>
				<font size="2">概念</font>
		</p>
		<p>
				<font size="2">       </font>
				<a href="http://netflow.anheng.com.cn/news/22/588.html">
						<font color="#000000" size="2">NetFlow</font>
				</a>
				<font size="2">是一种数据交换方式，其工作原理是：</font>
				<a href="http://netflow.anheng.com.cn/news/22/588.html">
						<font color="#000000" size="2">NetFlow</font>
				</a>
				<font size="2">利用标准的交换模式处理数据流的第一个IP包数据，生成</font>
				<a href="http://netflow.anheng.com.cn/news/22/588.html">
						<font color="#000000" size="2">NetFlow</font>
				</a>
				<font size="2"> 缓存，随后同样的数据基于缓存信息在同一个数据流中进行传输，不再匹配相关的访问控制等策略，</font>
				<a href="http://netflow.anheng.com.cn/news/22/588.html">
						<font color="#000000" size="2">NetFlow</font>
				</a>
				<font size="2">缓存同时包含了随后数据流的统计信息。 </font>
		</p>
		<p>
				<font size="2">       一个</font>
				<a href="http://netflow.anheng.com.cn/news/22/588.html">
						<font color="#000000" size="2">NetFlow</font>
				</a>
				<font size="2">流定义为在一个源IP地址和目的IP地址间传输的单向数据包流，且所有数据包具有共同的传输层源、目的端口号。</font>
		</p>
		<p>
				<marquee width="1" height="27">
						<a href="http://anheng.com.cn/news/22/588.html">
								<font color="#eeeeee">http://anheng.com.cn/news/22/588.html</font>
						</a>
				</marquee>
				<font size="2"> </font>
		</p>
		<p>
				<br />
				<font size="2">        2. </font>
				<a href="http://netflow.anheng.com.cn/news/22/588.html">
						<font color="#000000" size="2">NetFlow</font>
				</a>
				<font size="2">数据采集</font>
		</p>
		<p>
				<font size="2">       针对路由器送出的</font>
				<a href="http://netflow.anheng.com.cn/news/22/588.html">
						<font color="#000000" size="2">NetFlow</font>
				</a>
				<font size="2">数据，可以利用</font>
				<a href="http://netflow.anheng.com.cn/news/22/588.html">
						<font color="#000000" size="2">NetFlow</font>
				</a>
				<font size="2">数据采集软件存储到服务器上，以便利用各种</font>
				<a href="http://netflow.anheng.com.cn/news/22/588.html">
						<font color="#000000" size="2">NetFlow</font>
				</a>
				<font size="2">数据分析工具进行进一步的处理。</font>
		</p>
		<p>
				<font size="2">       Cisco提供了Cisco </font>
				<a href="http://netflow.anheng.com.cn/news/22/588.html">
						<font color="#000000" size="2">NetFlow</font>
				</a>
				<font size="2"> Collector（NFC）采集</font>
				<a href="http://netflow.anheng.com.cn/news/22/588.html">
						<font color="#000000" size="2">NetFlow</font>
				</a>
				<font size="2">数据，其它许多厂家也提供类似的采集软件。</font>
		</p>
		<p>
				<font size="2">       下例为利用NFC2.0采集的网络流量数据实例：<br />        211.*.*.57|202.*.*.12|Others|localas|9|6|2392<br />|80|80|1|40|1<br />       出于安全原因考虑，本文中出现的IP地址均经过处理。<br />       </font>
				<a href="http://netflow.anheng.com.cn/news/22/588.html">
						<font color="#000000" size="2">NetFlow</font>
				</a>
				<font size="2">数据也可以在路由器上直接查看，以下为从Cisco GSR路由器采集的数据实例，：<br />       gsr #att 2        （登录采集</font>
				<a href="http://netflow.anheng.com.cn/news/22/588.html">
						<font color="#000000" size="2">NetFlow</font>
				</a>
				<font size="2">数据的GSR 2槽板卡）<br />       LC-Slot2&gt;sh ip cache flow<br />       SrcIf  SrcIPaddress  DstIf  DstIPaddress  Pr SrcP DstP  Pkts<br />       Gi2/1  219.*.*.229  PO4/2  217.*.*.228  06 09CB 168D  2 <br />       Gi2/1  61.*.*.23  Null  63.*.*.246  11  0426 059A     1 <br />       本文中的</font>
				<a href="http://netflow.anheng.com.cn/news/22/588.html">
						<font color="#000000" size="2">NetFlow</font>
				</a>
				<font size="2">数据分析均基于NFC采集的网络流量数据，针对路由器直接输出的Neflow数据，也可以采用类似方法分析。<br /></font>
		</p>
		<p>
				<font size="2">        3. </font>
				<a href="http://netflow.anheng.com.cn/news/22/588.html">
						<font color="#000000" size="2">NetFlow</font>
				</a>
				<font size="2">数据采集格式说明</font>
		</p>
		<p>
				<font size="2">       NFC 可以定制多种</font>
				<a href="http://netflow.anheng.com.cn/news/22/588.html">
						<font color="#000000" size="2">NetFlow</font>
				</a>
				<font size="2">数据采集格式，下例为NFC2.0采集的一种流量数据实例，本文的分析都基于这种格式。<br />       61.*.*.68|61.*.*.195|64917|Others|9|13|4528|<br />135|6|4|192|1<br />       数据中各字段的含义如下：<br />       源地址|目的地址|源自治域|目的自治域|流入接口号|流出接口号|源端口|目的端口|协议类型|包数量|字节数|流数量</font>
		</p>
		<p>
				<font size="2">       4. 几点说明</font>
		</p>
		<p>
				<font size="2">       </font>
				<a href="http://netflow.anheng.com.cn/news/22/588.html">
						<font color="#000000" size="2">NetFlow</font>
				</a>
				<font size="2">主要由Cisco路由器支持，对于其它厂家的网络产品也有类似的功能，例如Juniper路由器支持sFlow功能。</font>
		</p>
		<p>
				<font size="2">       </font>
				<a href="http://netflow.anheng.com.cn/news/22/588.html">
						<font color="#000000" size="2">NetFlow</font>
				</a>
				<font size="2">支持情况与路由器类型、板卡类型、IOS版本、IOS授权都有关系，不是在所有情况下都能使用，使用时需考虑自己的软硬件配置情况。</font>
		</p>
		<p>
				<font size="2">       本文的所有分析数据均基于采自Cisco路由器的</font>
				<a href="http://netflow.anheng.com.cn/news/22/588.html">
						<font color="#000000" size="2">NetFlow</font>
				</a>
				<font size="2">数据。</font>
		</p>
		<p>
				<marquee width="1" height="27">
						<a href="http://anheng.com.cn/news/22/588.html">
								<font color="#eeeeee">http://anheng.com.cn/news/22/588.html</font>
						</a>
				</marquee>
				<font size="2"> </font>
		</p>
		<p>
				<font size="2">
						<strong>三、互联网异常流量的</strong>
				</font>
				<a href="http://netflow.anheng.com.cn/news/22/588.html">
						<font color="#000000" size="2">
								<strong>NetFlow</strong>
						</font>
				</a>
				<font size="2">
						<strong>分析</strong>
				</font>
		</p>
		<p>
				<font size="2">       要对互联网异常流量进行分析，首先要深入了解其产生原理及特征，以下将重点从</font>
				<a href="http://netflow.anheng.com.cn/news/22/588.html">
						<font color="#000000" size="2">NetFlow</font>
				</a>
				<font size="2">数据角度，对异常流量的种类、流向、产生后果、数据包类型、地址、端口等多个方面进行分析。</font>
		</p>
		<p>
				<font size="2">       1. 异常流量的种类</font>
		</p>
		<p>
				<font size="2">       目前，对互联网造成重大影响的异常流量主要有以下几种：</font>
		</p>
		<p>
				<br />
				<font size="2">       （1）拒绝服务攻击（DoS） </font>
		</p>
		<p>
				<font size="2">       DoS攻击使用非正常的数据流量攻击网络设备或其接入的服务器，致使网络设备或服务器的性能下降，或占用网络带宽，影响其它相关用户流量的正常通信，最终可能导致网络服务的不可用。</font>
		</p>
		<p>
				<font size="2">       例如DoS可以利用TCP协议的缺陷，通过SYN打开半开的TCP连接，占用系统资源，使合法用户被排斥而不能建立正常的TCP连接。</font>
		</p>
		<p>
				<font size="2">       以下为一个典型的DoS SYN攻击的</font>
				<a href="http://netflow.anheng.com.cn/news/22/588.html">
						<font color="#000000" size="2">NetFlow</font>
				</a>
				<font size="2">数据实例，该案例中多个伪造的源IP同时向一个目的IP发起TCP SYN攻击。  <br />       117.*.68.45|211.*.*.49|Others|64851|3|2|10000|<br />10000|6|1|40|1<br />       104.*.93.81|211.*.*.49|Others|64851|3|2|5557|<br />5928|6|1|40|1<br />       58.*.255.108|211.*.*.49|Others|64851|3|2|3330|<br />10000|6|1|40|1<br />       由于Internet协议本身的缺陷，IP包中的源地址是可以伪造的，现在的DoS工具很多可以伪装源地址，这也是不易追踪到攻击源主机的主要原因。</font>
		</p>
		<p>
				<br />
				<font size="2">       （2）分布式拒绝服务攻击（DDoS）</font>
		</p>
		<p>
				<font size="2">       DDoS把DoS又发展了一步，将这种攻击行为自动化，分布式拒绝服务攻击可以协调多台计算机上的进程发起攻击，在这种情况下，就会有一股拒绝服务洪流冲击网络，可能使被攻击目标因过载而崩溃。</font>
		</p>
		<p>
				<font size="2">       以下为一个典型的DDoS攻击的</font>
				<a href="http://netflow.anheng.com.cn/news/22/588.html">
						<font color="#000000" size="2">NetFlow</font>
				</a>
				<font size="2">数据实例，该案例中多个IP同时向一个IP发起UDP攻击。  <br />       61.*.*.67|69.*.*.100|64821|as9|2|9|49064|5230|<br />17|6571|9856500|1<br />       211.*.*.163|69.*.*.100|64751|as9|3|9|18423|<br />22731|17|906|1359000|1<br />       61.*.*.145|69.*.*.100|64731|Others|2|0|52452|<br />22157|17|3|4500|1</font>
		</p>
		<p>
				<br />
				<font size="2">       （3）网络蠕虫病毒流量</font>
		</p>
		<p>
				<font size="2">       网络蠕虫病毒的传播也会对网络产生影响。近年来，Red Code、SQL Slammer、冲击波、振荡波等病毒的相继爆发，不但对用户主机造成影响，而且对网络的正常运行也构成了的危害，因为这些病毒具有扫描网络，主动传播病毒的能力，会大量占用网络带宽或网络设备系统资源。</font>
		</p>
		<p>
				<font size="2">       以下为最近出现的振荡波病毒</font>
				<a href="http://netflow.anheng.com.cn/news/22/588.html">
						<font color="#000000" size="2">NetFlow</font>
				</a>
				<font size="2">数据实例，该案例中一个IP同时向随机生成的多个IP发起445端口的TCP连接请求，其效果相当于对网络发起DoS攻击。<br />       61.*.*.*|168.*.*.200|Others|Others|3|0|1186|<br />445|6|1|48|1<br />       61.*.*.*|32.*.*.207|Others|Others|3|0|10000|<br />445|6|1|48|1<br />       61.*.*.*|24.*.*.23|Others|Others|3|0|10000|<br />445|6|1|48|1</font>
		</p>
		<p>
				<font size="2">       （4）其它异常流量</font>
		</p>
		<p>
				<font size="2">        我们把其它能够影响网络正常运行的流量都归为异常流量的范畴，例如一些网络扫描工具产生的大量TCP连接请求，很容易使一个性能不高的网络设备瘫痪。</font>
		</p>
		<p>
				<font size="2">        以下为一个IP对167.*.210.网段，针对UDP 137端口扫描的</font>
				<a href="http://netflow.anheng.com.cn/news/22/588.html">
						<font color="#000000" size="2">NetFlow</font>
				</a>
				<font size="2">数据实例：<br />          211.*.*.54|167.*.210.95|65211|as3|2|10|1028|<br />137|17|1|78|1<br />          211.*.*.54|167.*.210.100|65211|as3|2|10|<br />1028|137|17|1|78|1<br />          211.*.*.54|167.*.210.103|65211|as3|2|10|<br />1028|137|17|1|78|1</font>
		</p>
		<p>
				<marquee width="1" height="27">
						<a href="http://anheng.com.cn/news/22/588.html">
								<font color="#eeeeee">http://anheng.com.cn/news/22/588.html</font>
						</a>
				</marquee>
				<font size="2"> </font>
		</p>
		<p>
				<br />
				<font size="2">       2. 异常流量流向分析</font>
		</p>
		<p>
				<font size="2">       从异常流量流向来看，常见的异常流量可分为三种情况：</font>
		</p>
		<p>
				<font size="2">       ?网外对本网内的攻击<br />       ?本网内对网外的攻击<br />       ?本网内对本网内的攻击</font>
		</p>
		<p>
				<font size="2">       针对不同的异常流量流向，需要采用不同的防护及处理策略，所以判断异常流量流向是进一步防护的前提，以下为这三种情况的</font>
				<a href="http://netflow.anheng.com.cn/news/22/588.html">
						<font color="#000000" size="2">NetFlow</font>
				</a>
				<font size="2">数据实例： <br />       124.*.148.110|211.*.*.49|Others|64851|3|2|<br />10000|10000|6|1|40|1<br />       211.*.*.54|167.*.210.252|65211|as3|2|10|<br />1028|137|17|1|78|1<br />       211.*.*.187|211.*.*.69|Others|localas|71|6|1721|<br />445|6|3|144|1<br />       其中211开头的地址为本网地址。</font>
		</p>
		<p>
				<marquee width="1" height="27">
						<a href="http://anheng.com.cn/news/22/588.html">
								<font color="#eeeeee">http://anheng.com.cn/news/22/588.html</font>
						</a>
				</marquee>
				<font size="2"> </font>
		</p>
		<p>
				<font size="2">       3. 异常流量产生的后果</font>
		</p>
		<p>
				<font size="2">       异常流量对网络的影响主要体现在两个方面：<br />       占用带宽资源使网络拥塞，造成网络丢包、时延增大，严重时可导致网络不可用；<br />       占用网络设备系统资源（CPU、内存等），使网络不能提供正常的服务。</font>
		</p>
		<p>
				<marquee width="1" height="27">
						<a href="http://anheng.com.cn/news/22/588.html">
								<font color="#eeeeee">http://anheng.com.cn/news/22/588.html</font>
						</a>
				</marquee>
				<font size="2"> </font>
		</p>
		<p>
				<font size="2">       4. 异常流量的数据包类型</font>
		</p>
		<p>
				<font size="2">       常见的异常流量数据包形式有以下几种：<br />       ?TCP SYN flood（40字节） <br />        11.*.64.3|2.*.38.180|64821|as10|5|4|1013|18|6|<br />1|40|1<br />       从</font>
				<a href="http://netflow.anheng.com.cn/news/22/588.html">
						<font color="#000000" size="2">NetFlow</font>
				</a>
				<font size="2">的采集数据可以看出，此异常流量的典型特征是数据包协议类型为6（TCP），数据流大小为40字节（通常为TCP的SYN连接请求）。<br />       ?ICMP flood<br />       2.*.33.1|1.*.97.22|as12|64811|5|2|0|0|1|146173|<br />218359704|1<br />       从</font>
				<a href="http://netflow.anheng.com.cn/news/22/588.html">
						<font color="#000000" size="2">NetFlow</font>
				</a>
				<font size="2">的采集数据可以看出，此异常流量的典型特征是数据包协议类型为1（ICMP），单个数据流字节数达218M字节。<br />       ?UDP flood<br />       *.*.206.73|160.*.71.129|64621|Others|6|34|<br />1812|1812|17|224|336000|1<br />       *.*.17.196|25.*.156.119|64621|Others|6|34|<br />1029|137|17|1|78|1<br />       从</font>
				<a href="http://netflow.anheng.com.cn/news/22/588.html">
						<font color="#000000" size="2">NetFlow</font>
				</a>
				<font size="2">的采集数据可以看出，此异常流量的典型特征是数据包协议类型为17（UDP），数据流有大有小。<br />       ?其它类型<br />       其它类型的异常流量也会在网络中经常见到，从理论上来讲，任何正常的数据包形式如果被大量滥用，都会产生异常流量，如以下的DNS正常访问请求数据包（协议类型53）如果大量发生，就会产生对DNS服务器的DoS攻击。<br />       211.*.*.146|211.*.*.129|Others|Others|71|8|<br />3227|53|53|1|59|1</font>
		</p>
		<p>
				<marquee width="1" height="27">
						<a href="http://anheng.com.cn/news/22/588.html">
								<font color="#eeeeee">http://anheng.com.cn/news/22/588.html</font>
						</a>
				</marquee>
				<font size="2"> </font>
		</p>
		<p>
				<font size="2">       5. 异常流量的源、目的地址</font>
		</p>
		<p>
				<font size="2">       ?目的地址为固定的真地址，这种情况下目的地址通常是被异常流量攻击的对象，如下例数据：<br />       211.*.*.153|*.10.72.226|as2|as8|5|4|3844|10000|<br />17|2|3000|2 <br />       211.*.*.153|*.10.72.226|<br />as2|as8|5|4|3845|10000|17|1|1500|1<br />       211.*.*.153|*.10.72.226|as2|as8|5|4|3846|10000|<br />17|1|1500|1<br />       ?目的地址随机生成，如下例数据：<br />       211.*.*.187|169.*.190.17|Others|localas|71|6|<br />1663|445|6|3|144|1<br />       211.*.*.187|103.*.205.148|Others|localas|71|6|<br />3647|445|6|3|144|1<br />       211.*.*.187|138.*.80.79|Others|localas|71|6|<br />1570|445|6|3|144|1<br />       ?目的地址有规律变化，如下例数据，目的地址在顺序增加：<br />       211.*.*.219|192.*.254.18|Others|Others|15|9|<br />10000|6789|17|1|36|1<br />       211.*.*.219|192.*.254.19|Others|Others|15|9|<br />10000|6789|17|2|72|2<br />       211.*.*.219|192.*.254.20|Others|Others|15|9|<br />10000|6789|17|3|108|3<br />       ?源地址为真实IP地址，数据同上例：<br />       ?源地址为伪造地址，这种情况源地址通常随机生成，如下例数据，源地址都是伪造的网络地址：<br />       63.245.0.0|209.*.*.38|as5|as4|3|7|1983|23|23|<br />1|40|1<br />       12.51.0.0 |209.*.*.38 |as6|as4|3|7|1159|2046|6|<br />1|40|1<br />       212.62.0.0|209.*.*.38| as7|as4|3|7|1140|3575|6|<br />1|40|1</font>
		</p>
		<p>
				<marquee width="1" height="27">
						<a href="http://anheng.com.cn/news/22/588.html">
								<font color="#eeeeee">http://anheng.com.cn/news/22/588.html</font>
						</a>
				</marquee>
				<font size="2"> </font>
		</p>
		<p>
				<font size="2">       6. 异常流量的源、目的端口分析</font>
		</p>
		<p>
				<font size="2">       ?异常流量的源端口通常会随机生成，如下例数据：<br />       211.*.*.187|169.172.190.17|Others|localas|71|<br />6|1663|445|6|3|144|1<br />       211.*.*.187|103.210.205.148|Others|localas|71|<br />6|3647|445|6|3|144|1<br />       211.*.*.187|138.241.80.79|Others|localas|71|6|<br />1570|445|6|3|144|1<br />       ?多数异常流量的目的端口固定在一个或几个端口，我们可以利用这一点，对异常流量进行过滤或限制，如下例数据，目的端口为UDP 6789：<br />       211.*.*.219|192.*.254.18|Others|Others|15|9|<br />10000|6789|17|1|36|1<br />       211.*.*.219|192.*.254.19|Others|Others|15|9|<br />10000|6789|17|2|72|2<br />       211.*.*.219|192.*.254.20|Others|Others|15|9|<br />10000|6789|17|3|108|3</font>
		</p>
		<p>
				<marquee width="1" height="27">
						<a href="http://anheng.com.cn/news/22/588.html">
								<font color="#eeeeee">http://anheng.com.cn/news/22/588.html</font>
						</a>
				</marquee>
				<font size="2"> </font>
		</p>
		<p>
				<font size="2">
						<strong>四、利用</strong>
				</font>
				<a href="http://netflow.anheng.com.cn/news/22/588.html">
						<font color="#000000" size="2">
								<strong>NetFlow</strong>
						</font>
				</a>
				<font size="2">
						<strong>工具处理防范网络异常流量</strong>
				</font>
		</p>
		<p>
				<font size="2">       从某种程度上来讲，互联网异常流量永远不会消失而且从技术上目前没有根本的解决办法，但对网管人员来说，可以利用许多技术手段分析异常流量，减小异常流量发生时带来的影响和损失，以下是处理网络异常流量时可以采用的一些方法及工具：<br /></font>
		</p>
		<p>
				<font size="2">      1. 判断异常流量流向</font>
		</p>
		<p>
				<font size="2">       因为目前多数网络设备只提供物理端口入流量的</font>
				<a href="http://netflow.anheng.com.cn/news/22/588.html">
						<font color="#000000" size="2">NetFlow</font>
				</a>
				<font size="2">数据，所以采集异常流量</font>
				<a href="http://netflow.anheng.com.cn/news/22/588.html">
						<font color="#000000" size="2">NetFlow</font>
				</a>
				<font size="2">数据之前，首先要判断异常流量的流向，进而选择合适的物理端口去采集数据。</font>
		</p>
		<p>
				<font size="2">       流量监控管理软件是判断异常流量流向的有效工具，通过流量大小变化的监控，可以帮助我们发现异常流量，特别是大流量异常流量的流向，从而进一步查找异常流量的源、目的地址。</font>
		</p>
		<p>
				<font size="2">       目前最常用的流量监控工具是免费软件MRTG，下图为利用MRTG监测到的网络异常流量实例，可以看出被监测设备端口在当天4：00至9：30之间产生了几十Mbps的异常流量，造成了该端口的拥塞（峰值流量被拉平）。</font>
		</p>
		<p>
				<font size="2">       如果能够将流量监测部署到全网，这样在类似异常流量发生时，就能迅速找到异常流量的源或目标接入设备端口，便于快速定位异常流量流向。</font>
		</p>
		<p>
				<font size="2">       有些异常流量发生时并不体现为大流量的产生，这种情况下，我们也可以综合异常流量发生时的其它现象判断其流向，如设备端口的包转发速率、网络时延、丢包率、网络设备的CPU利用率变化等因素。       </font>
		</p>
		<p>
				<marquee width="1" height="27">
						<a href="http://anheng.com.cn/news/22/588.html">
								<font color="#eeeeee">http://anheng.com.cn/news/22/588.html</font>
						</a>
				</marquee>
				<font size="2"> </font>
		</p>
		<p>
				<font size="2">       2. 采集分析</font>
				<a href="http://netflow.anheng.com.cn/news/22/588.html">
						<font color="#000000" size="2">NetFlow</font>
				</a>
				<font size="2">数据</font>
		</p>
		<p>
				<font size="2">       判断异常流量的流向后，就可以选择合适的网络设备端口，实施Neflow配置，采集该端口入流量的</font>
				<a href="http://netflow.anheng.com.cn/news/22/588.html">
						<font color="#000000" size="2">NetFlow</font>
				</a>
				<font size="2">数据。</font>
		</p>
		<p>
				<font size="2">       以下是在Cisco GSR路由器GigabitEthernet10/0端口上打开</font>
				<a href="http://netflow.anheng.com.cn/news/22/588.html">
						<font color="#000000" size="2">NetFlow</font>
				</a>
				<font size="2">的配置实例： <br />       ip flow-export source Loopback0<br />       ip flow-export destination *.*.*.61 9995<br />       ip flow-sampling-mode packet-interval 100<br />       interface GigabitEthernet10/0<br />       ip route-cache flow sampled<br />       通过该配置把流入到GigabitEthernet10/0的</font>
				<a href="http://netflow.anheng.com.cn/news/22/588.html">
						<font color="#000000" size="2">NetFlow</font>
				</a>
				<font size="2">数据送到</font>
				<a href="http://netflow.anheng.com.cn/news/22/588.html">
						<font color="#000000" size="2">NetFlow</font>
				</a>
				<font size="2">采集器*.*.*.61，该实例中采用sampled模式，采样间隔为100:1。</font>
		</p>
		<p>
				<br />
				<font size="2">        3. 处理异常流量的方法</font>
		</p>
		<p>
				<font size="2">       （1）切断连接<br />       在能够确定异常流量源地址且该源地址设备可控的情况下，切断异常流量源设备的物理连接是最直接的解决办法。</font>
		</p>
		<p>
				<font size="2">       （2）过滤<br />       采用ACL（Access Control List）过滤能够灵活实现针对源目的IP地址、协议类型、端口号等各种形式的过滤，但同时也存在消耗网络设备系统资源的副作用，下例为利用ACL过滤UDP 1434端口的实例： <br />       access-list 101 deny   udp any any eq 1434<br />       access-list 101 permit ip any any<br />       此过滤针对蠕虫王病毒（SQL Slammer），但同时也过滤了针对SQL Server的正常访问，如果要保证对SQL Server的正常访问，还可以根据病毒流数据包的大小特征实施更细化的过滤策略（本文略）。</font>
		</p>
		<p>
				<font size="2">       （3）静态空路由过滤<br />       能确定异常流量目标地址的情况下，可以用静态路由把异常流量的目标地址指向空（Null），这种过滤几乎不消耗路由器系统资源，但同时也过滤了对目标地址的正常访问，配置实例如下：<br />       ip route 205.*.*.2 255.255.255.255 Null 0<br />       对于多路由器的网络，还需增加相关动态路由配置，保证过滤在全网生效。</font>
		</p>
		<p>
				<font size="2">       （4）异常流量限定<br />       利用路由器CAR功能，可以将异常流量限定在一定的范围，这种过滤也存在消耗路由器系统资源的副作用，以下为利用CAR限制UDP 1434端口流量的配置实例：<br />       Router# (config) access-list 150 deny udp any any eq 1434 <br />       Router# (config) access-list 150 permit ip any any <br />       Router# (config) interface fastEthernet 0/0 <br />       Router# (config-if) rate-limit input access-group rate-limit 150 8000 1500 20000 <br />       conform-action drop exceed-action drop <br />       此配置限定UDP 1434端口的流量为8Kbps。</font>
		</p>
		<p>
				<marquee width="1" height="27">
						<a href="http://anheng.com.cn/news/22/588.html">
								<font color="#eeeeee">http://anheng.com.cn/news/22/588.html</font>
						</a>
				</marquee>
				<font size="2"> </font>
		</p>
		<p>
				<font size="2">
						<strong>五、常见蠕虫病毒的</strong>
				</font>
				<a href="http://netflow.anheng.com.cn/news/22/588.html">
						<font color="#000000" size="2">
								<strong>NetFlow</strong>
						</font>
				</a>
				<font size="2">
						<strong>分析案例</strong>
				</font>
		</p>
		<p>
				<font size="2">       利用上诉方法可以分析目前互联网中存在的大多数异常流量，特别是对于近年来在互联网中造成较大影响的多数蠕虫病毒，其分析效果非常明显，以下为几种蠕虫病毒的</font>
				<a href="http://netflow.anheng.com.cn/news/22/588.html">
						<font color="#000000" size="2">NetFlow</font>
				</a>
				<font size="2">分析实例：</font>
		</p>
		<p>
				<br />
				<font size="2">       1. 红色代码 (Code Red Worm) <br />       2001年7月起发作，至今仍在网络流量中经常出现。<br />        211.*.*.237|192.*.148.107|65111|as1|6|72|<br />3684|80|80|3|144|1 <br />        211.*.*.237|192.*.141.167|65111|as1|6|36|<br />4245|80|80|3|144|1<br />        211.*.*.237|160.*.84.142|65111|as1|6|72|<br />4030|80|80|3|144|1<br />       </font>
				<a href="http://netflow.anheng.com.cn/news/22/588.html">
						<font color="#000000" size="2">NetFlow</font>
				</a>
				<font size="2">流数据典型特征：目的端口80, 协议类型80，包数量3，字节数144。</font>
		</p>
		<p>
				<br />
				<font size="2">       2. 硬盘杀手（worm.opasoft，W32.Opaserv.Worm）<br />        2002年9月30日起发作，曾对许多网络设备性能造成影响，2003年后逐渐减少。<br />        61.*.*.196|25.|*.156.106|64621|Others|6|36|<br />1029|137|17|1|78|1<br />        61.*.*.196|25.*.156.107|64621|Others|6|36|<br />1029|137|17|1|78|1<br />        61.*.*.196|25.*.156.108|64621|Others|6|36|<br />1029|137|17|1|78|1<br />       </font>
				<a href="http://netflow.anheng.com.cn/news/22/588.html">
						<font color="#000000" size="2">NetFlow</font>
				</a>
				<font size="2">流数据典型特征：目的端口137，协议类型UDP，字节数78。</font>
		</p>
		<p>
				<br />
				<font size="2">        3. 2003蠕虫王 (Worm.NetKiller2003，WORM_SQLP1434，W32.Slammer，W32.SQLExp.Worm) <br />       2003年1月25日起爆发，造成全球互联网几近瘫痪，至今仍是互联网中最常见的异常流量之一。<br />        61.*.*.124|28.*.17.190|65111|as1|6|34|4444|<br />1434|17|1|404|1<br />        61.*.*.124|28.*.154.90|65111|as1|6|70|4444|<br />1434|17|1|404|1<br />        61.*.*.124|28.*.221.90|65111|as1|6|36|4444|<br />1434|17|1|404|1<br />       </font>
				<a href="http://netflow.anheng.com.cn/news/22/588.html">
						<font color="#000000" size="2">NetFlow</font>
				</a>
				<font size="2">流数据典型特征：目的端口1434，协议类型UDP，字节数404</font>
		</p>
		<p>
				<br />
				<font size="2">       4. 冲击波 (WORM.BLASTER，W32.Blaster.Worm)<br />       2003年8月12日起爆发，由其引发了危害更大的冲击波杀手病毒。<br />        211.*.*.184|99.*.179.27|Others|Others|161|0|<br />1523|135|6|1|48|1<br />        211.*.*.184|99.*.179.28|Others|Others|161|0|<br />1525|135|6|1|48|1<br />        211.*.*.184|99.*.179.29|Others|Others|161|0|<br />1527|135|6|1|48|1<br />       典型特征：目的端口135，协议类型TCP，字节数48</font>
		</p>
		<p>
				<br />
				<font size="2">       5. 冲击波杀手（Worm.KillMsBlast，W32.Nachi.worm，W32.Welchia.Worm）<br />       2003年8月18日起发现，其产生的ICMP流量对全球互联网造成了很大影响，2004年后病毒流量明显减少。<br />       211.*.*.91|211.*.*.77|Others|Others|4|0|0|<br />2048|1|1|92|1<br />        211.*.*.91|211.*.*.78|Others|Others|4|0|0|<br />2048|1|1|92|1<br />        211.*.*.91|211.*.*.79|Others|Others|4|0|0|<br />2048|1|1|92|1<br />       </font>
				<a href="http://netflow.anheng.com.cn/news/22/588.html">
						<font color="#000000" size="2">NetFlow</font>
				</a>
				<font size="2">流数据典型特征：目的端口2048，协议类型ICMP，字节数92</font>
		</p>
		<p>
				<br />
				<font size="2">       6. 振荡波(Worm.Sasser，W32.Sasser)<br />       2004年5月爆发。<br />       61.*.*.*|32.*.70.207|Others|Others|3|0|10000|<br />445|6|1|48|1<br />       61.*.*.*|24.*.217.23|Others|Others|3|0|10000|<br />445|6|1|48|1<br />       61.*.*.*|221.*.65.84|Others|Others|3|0|10000|<br />445|6|1|48|1<br />       </font>
				<a href="http://netflow.anheng.com.cn/news/22/588.html">
						<font color="#000000" size="2">NetFlow</font>
				</a>
				<font size="2">流数据典型特征：目的端口445，协议类型TCP，字节数48<br />       从以上案例可以看出，蠕虫爆发时，应用Neflow分析方法，可以根据病毒流量的</font>
				<a href="http://netflow.anheng.com.cn/news/22/588.html">
						<font color="#000000" size="2">NetFlow</font>
				</a>
				<font size="2">特征快速定位感染病毒的IP地址，并参考</font>
				<a href="http://netflow.anheng.com.cn/news/22/588.html">
						<font color="#000000" size="2">NetFlow</font>
				</a>
				<font size="2">数据流的其它特征在网络设备上采取相应的限制、过滤措施，从而达到抑制病毒流量传播的目的。</font>
		</p>
		<p>
				<marquee width="1" height="27">
						<a href="http://anheng.com.cn/news/22/588.html">
								<font color="#eeeeee">http://anheng.com.cn/news/22/588.html</font>
						</a>
				</marquee>
				<font size="2"> </font>
		</p>
		<p>
				<font size="2">
						<strong>六、总结</strong>
				</font>
		</p>
		<p>
				<font size="2">       处理分析网络异常流量存在许多其它方法，如我们可以利用IDS、协议分析仪、网络设备的Log、Debug、ip accounting等功能查找异常流量来源，但这些方法的应用因各种原因受到限制，如效率低、对网络设备的性能影响、数据不易采集等因素。</font>
		</p>
		<p>
				<font size="2">       利用</font>
				<a href="http://netflow.anheng.com.cn/news/22/588.html">
						<font color="#000000" size="2">NetFlow</font>
				</a>
				<font size="2">分析网络异常流量也存在一些限制条件，如需要网络设备对</font>
				<a href="http://netflow.anheng.com.cn/news/22/588.html">
						<font color="#000000" size="2">NetFlow</font>
				</a>
				<font size="2">的支持，需要分析</font>
				<a href="http://netflow.anheng.com.cn/news/22/588.html">
						<font color="#000000" size="2">NetFlow</font>
				</a>
				<font size="2">数据的工具软件，需要网络管理员准确区分正常流量数据和异常流量数据等。</font>
		</p>
		<p>
				<font size="2">但相比其它方法，利用</font>
				<a href="http://netflow.anheng.com.cn/news/22/588.html">
						<font color="#000000" size="2">NetFlow</font>
				</a>
				<font size="2">分析网络异常流量因其方便、快捷、高效的特点，为越来越多的网络管理员所接受，成为互联网安全管理的重要手段，特别是在较大网络的管理中，更能体现出其独特优势。</font>
		</p>
		<p>
				<font size="2">参考文献<br />[1] </font>
				<a href="http://netflow.anheng.com.cn/news/22/588.html">
						<font color="#000000" size="2">NetFlow</font>
				</a>
				<font size="2"> Overview<br />[2] </font>
				<a href="http://netflow.anheng.com.cn/news/22/588.html">
						<font color="#000000" size="2">NetFlow</font>
				</a>
				<font size="2"> Export Datagram Format<br />[3]Customizing FlowCollector<br />[4]SAFE SQL Slammer Worm Attack Mitigation<br />[5]病毒与安全</font>
		</p>
<img src ="http://www.blogjava.net/huyi2006/aggbug/113118.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.blogjava.net/huyi2006/" target="_blank">胡意</a> 2007-04-24 10:55 <a href="http://www.blogjava.net/huyi2006/articles/113118.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item></channel></rss>