第二十一章 典型DoS攻擊原理及抵禦措施(2 / 3)

·在代理daemon上使用"strings"命令,將master的IP地址暴露出來。

·與所有作為trinoomaster的機器管理者聯係,通知它們這一事件。

·在master計算機上,識別含有代理IP地址列表的文件(默認名"..."),得到這些計算機的IP地址列表。

·向代理發送一個偽造"trinoo"命令來禁止代理。通過crontab文件(在UNIX係統中)的一個條目,代理可以有規律地重新啟動,因此,代理計算機需要一遍一遍地被關閉,直到代理係統的管理者修複了crontab文件為止。

·檢查master程序的活動TCP連接,這能顯示攻擊者與trinoomaster程序之間存在的實時連接。

·如果網絡正在遭受trinoo攻擊,那麼係統就會被UDP信息包所淹沒。Trinoo從同一源地址向目標主機上的任意端口發送信息包。探測trinoo就是要找到多個UDP信息包,它們使用同一來源IP地址、同一目的IP地址、同一源端口,但是不同的目的端口。

·在http://www.fbi.gov/nipc/trinoo.htm上有一個檢測和根除trinoo的自動程序。

三、何為"TribalFloodNetwork"和"TFN2K",如何抵禦?

TribeFloodNetwork與trinoo一樣,使用一個master程序與位於多個網絡上的攻擊代理進行通訊。TFN可以並行發動數不勝數的DoS攻擊,類型多種多樣,而且還可建立帶有偽裝源IP地址的信息包。可以由TFN發動的攻擊包括:UDP衝擊、TCPSYN衝擊、ICMP回音請求衝擊以及ICMP廣播。

以下是TFNDDoS攻擊的基本特性以及建議的抵禦策略:

1、發動TFN時,攻擊者要訪問master程序並向它發送一個或多個目標IP地址,然後Master程序繼續與所有代理程序通訊,指示它們發動攻擊。

TFNMaster程序與代理程序之間的通訊使用ICMP回音應答信息包,實際要執行的指示以二進製形式包含在16位ID域中。ICMP(Internet控製信息協議)使信息包協議過濾成為可能。通過配置路由器或入侵檢測係統,不允許所有的ICMP回音或回音應答信息包進入網絡,就可以達到挫敗TFN代理的目的。但是這樣會影響所有使用這些功能的Internet程序,比如ping。

TFNMaster程序讀取一個IP地址列表,其中包含代理程序的位置。這個列表可能使用如"Blowfish"的加密程序進行了加密。如果沒有加密的話,就可以從這個列表方便地識別出代理信息。

2、用於發現係統上TFN代理程序的程序是td,發現係統上master程序的程序是tfn。TFN代理並不查看ICMP回音應答信息包來自哪裏,因此使用偽裝ICMP信息包衝刷掉這些過程是可能的。

TFN2K是TFN的一個更高級的版本,它"修複"了TFN的某些缺點:

1、在TFN2K下,Master與代理之間的通訊可以使用許多協議,例如TCP、UDP或ICMP,這使得協議過濾不可能實現。

2、TFN2K能夠發送破壞信息包,從而導致係統癱瘓或不穩定。

3、TFN2K偽造IP源地址,讓信息包看起來好像是從LAN上的一個臨近機器來的,這樣就可以挫敗出口過濾和入口過濾。

4、由於TFN2K是最近剛剛被識破的,因此還沒有一項研究能夠發現它的明顯弱點。

在人們能夠對TFN2K進行更完全的分析之前,最好的抵禦方法是:

·加固係統和網絡,以防係統被當做DDoS主機。

·在邊界路由器上設置出口過濾,這樣做的原因是或許不是所有的TFN2K源地址都用內部網絡地址進行偽裝。

·請求上遊供應商配置入口過濾。

四、何為"stacheldraht",如何防範?

Stacheldraht也是基於TFN和trinoo一樣的客戶機/服務器模式,其中Master程序與潛在的成千個代理程序進行通訊。在發動攻擊時,侵入者與master程序進行連接。Stacheldraht增加了以下新功能:攻擊者與master程序之間的通訊是加密的,以及使用rcp(remotecopy,遠程複製)技術對代理程序進行更新。

Stacheldraht同TFN一樣,可以並行發動數不勝數的DoS攻擊,類型多種多樣,而且還可建立帶有偽裝源IP地址的信息包。Stacheldraht所發動的攻擊包括UDP衝擊、TCPSYN衝擊、ICMP回音應答衝擊以及ICMP播放。

以下是StacheldrahtDDoS攻擊的基本特征以及建議采取的防禦措施: