價(jià)格: 電議
物流: 暫無(wú)物流地址| 買家支付運(yùn)費(fèi)
可銷售總量: 1000件
手機(jī): 18124688622 郵箱: minwen.lai@fastchina.net
傳真: 0755-26079998 地址: 廣東
郵箱:
手機(jī):









1.防火墻原理
通過(guò)匹配數(shù)據(jù)包中的源目IP地址及源目端口或者協(xié)議,地址轉(zhuǎn)換及隱藏端口等,定義相應(yīng)策略,從而實(shí)現(xiàn)需求及效果。2.作用2.1防止外部攻擊,保護(hù)內(nèi)網(wǎng);
2.2在防火墻上做NAT地址轉(zhuǎn)換(源和目的);
2.3基于源地址及目的地址應(yīng)用協(xié)議及端口做策略規(guī)則,控制訪問(wèn)關(guān)系;
2.4限定用戶訪問(wèn)特殊站點(diǎn)
2.5管理訪問(wèn)網(wǎng)絡(luò)的行為
2.6做監(jiān)管認(rèn)證3.部署位置(以Hillstone SG6000為例)一般部署在出口位置,如出口路由器等,企業(yè)級(jí)防火墻軟件,或者區(qū)域出口4.接入方式三層接入(需要做NAT轉(zhuǎn)換,常用)
二層透明接入(透明接入不影響網(wǎng)絡(luò)架構(gòu))
混合接入(一般有接口需要配置成透明模式,可以支持此模式)5.安全域劃分5.1一般正常三個(gè)安全域uust(外網(wǎng))、trust(內(nèi)網(wǎng))、DMZ
5.2服務(wù)器網(wǎng)段也可自定義多個(gè),服務(wù)器軟件防火墻,外網(wǎng)接口ip地址:客戶提供
5.3內(nèi)網(wǎng)口ip地址:如果內(nèi)網(wǎng)有多個(gè)網(wǎng)段,建議在中心交換機(jī)配置獨(dú)立的VLAN網(wǎng)段,不要與內(nèi)網(wǎng)網(wǎng)段相同。
5.4如果客戶內(nèi)網(wǎng)只有一個(gè)網(wǎng)段,沒有中心交換機(jī),則把防火墻內(nèi)網(wǎng)口地址設(shè)置為客戶內(nèi)網(wǎng)地址段,并作為客戶內(nèi)網(wǎng)網(wǎng)關(guān)(使用于中小型網(wǎng)絡(luò))
5.5 DMZ口ip地址:建議配置成服務(wù)器網(wǎng)段的網(wǎng)關(guān)

過(guò)去,攻擊者所面臨的主要問(wèn)題是網(wǎng)絡(luò)帶寬,由于較小的網(wǎng)絡(luò)規(guī)模和較慢的網(wǎng)絡(luò)速度的限制,攻擊者無(wú)法發(fā)出過(guò)多的請(qǐng)求。雖然類似“Ping of Death”的攻擊類型只需要較少量的包就可以摧毀一個(gè)沒有打過(guò)補(bǔ)丁的操作系統(tǒng),但大多數(shù)的DoS攻擊還是需要相當(dāng)大的帶寬,而以個(gè)人為單位的黑hei客們很難消耗高帶寬的資源。為了克服這個(gè)缺點(diǎn),DoS攻擊者開發(fā)了分布式的攻擊。
木馬成為黑hei客控制傀kui儡的工具,越來(lái)越多的計(jì)算機(jī)變成了肉雞,被黑hei客所利用,并變成了他們的攻擊工具。黑hei客們利用簡(jiǎn)單的工具集合許多的肉雞來(lái)同時(shí)對(duì)同一個(gè)目標(biāo)發(fā)動(dòng)大量的攻擊請(qǐng)求,這就是DiDoS(Distributed Denial of Service)攻擊。隨著互聯(lián)網(wǎng)的蓬勃發(fā)展,越來(lái)越多的計(jì)算機(jī)不知不覺的被利用變成肉雞,攻擊逐漸變成一種產(chǎn)業(yè)。
提起DiDoS攻擊,大家首先想到的一定是SYN Flood攻擊,
開始的SYN Flood攻擊類似于協(xié)議棧攻擊,在當(dāng)年的攻擊類型中屬于技術(shù)含量很高的“高大上”。當(dāng)年由于系統(tǒng)的限制以及硬件資源性能的低下,稱霸DiDoS攻擊領(lǐng)域很久。它與別人的不同在于,你很難通過(guò)單個(gè)報(bào)文的特征或者簡(jiǎn)單的統(tǒng)計(jì)限流防御住它,因?yàn)樗疤鎸?shí)”、“太常用”。
SYN Flood具有強(qiáng)大的變異能力,在攻擊發(fā)展潮流中一直沒有被湮沒,這完全是他自身的基因所決定的:
1、單個(gè)報(bào)文看起來(lái)很“真實(shí)”,沒有畸形。
2、攻擊成本低,很小的開銷就可以發(fā)動(dòng)龐大的攻擊。
2014年春節(jié)期間,某IDC的OSS系統(tǒng)分別于大年初二、初六、初七連續(xù)遭受三輪攻擊,最長(zhǎng)的一次攻擊時(shí)間持續(xù)將近三個(gè)小時(shí),攻擊流量峰值接近160Gbit/s!事后,通過(guò)對(duì)目標(biāo)和攻擊類型分析,基本可以判斷是有一個(gè)黑hei客組織發(fā)起針對(duì)同一目標(biāo)的攻擊時(shí)間。經(jīng)過(guò)對(duì)捕獲的攻擊數(shù)據(jù)包分析,發(fā)現(xiàn)黑hei客攻擊手段主要采用SYN Flood。
2013年,某安全運(yùn)營(yíng)報(bào)告顯示,DiDoS攻擊呈現(xiàn)逐年上升趨勢(shì),其中SYN Flood攻擊的發(fā)生頻率在2013全年攻擊統(tǒng)計(jì)中占31%。
可見,時(shí)至今日,SYN Flood還是如此的猖獗。下面我們一起看一下它的攻擊原理。
TCP三次握手SYN flood是基于TCP協(xié)議棧發(fā)起的攻擊,在了解SYN flood攻擊和防御原理之前,還是要從TCP連接建立的過(guò)程開始說(shuō)起。在TCP/IP協(xié)議中,TCP協(xié)議提供可靠的連接服務(wù),無(wú)論是哪一個(gè)方向另一方發(fā)送數(shù)據(jù)前,都必須先在雙方之間建立一條連接通道,這就是傳說(shuō)中的TCP三次握手。

1、第di一次握手:客戶端向服務(wù)器端發(fā)送一個(gè)SYN(Synchronize)報(bào)文,指明想要建立連接的服務(wù)器端口,以及序列號(hào)ISN。
2、第二次握手:服務(wù)器在收到客戶端的SYN報(bào)文后,將返回一個(gè)SYN+ACK的報(bào)文,表示客戶端的請(qǐng)求被接受,同時(shí)在SYN+ACK報(bào)文中將確認(rèn)號(hào)設(shè)置為客戶端的ISN號(hào)加1。 ACK即表示確認(rèn)(Acknowledgment)。
3、第三次握手:客戶端收到服務(wù)器的SYN-ACK包,向服務(wù)器發(fā)送ACK報(bào)文進(jìn)行確認(rèn),ACK報(bào)文發(fā)送完畢,
三次握手建立成功。如果客戶端在發(fā)送了SYN報(bào)文后出現(xiàn)了故障,那么服務(wù)器在發(fā)出SYN+ACK應(yīng)答報(bào)文后是無(wú)法收到客戶端的ACK報(bào)文的,即第三次握手無(wú)法完成,這種情況下服務(wù)器端一般會(huì)重試,向客戶端再次發(fā)送SYN+ACK,并等待一段時(shí)間。如果一定時(shí)間內(nèi),還是得不到客戶端的回應(yīng),則放棄這個(gè)未完成的連接。這也是TCP的重傳機(jī)制。
SYN Flood攻擊正是利用了TCP三次握手的這種機(jī)制。攻擊者向服務(wù)器發(fā)送大量的SYN報(bào)文請(qǐng)求,當(dāng)服務(wù)器回應(yīng)SYN+ACK報(bào)文時(shí),不再繼續(xù)回應(yīng)ACK報(bào)文,導(dǎo)致服務(wù)器上建立大量的半連接,直至老化。這樣,服務(wù)器的資源會(huì)被這些半連接耗盡,導(dǎo)致正常的請(qǐng)求無(wú)法回應(yīng)。

防火墻針對(duì)SYN Flood攻擊,一般會(huì)采用TCP代理和源探測(cè)兩種方式進(jìn)行防御。

注冊(cè)資金:1500萬(wàn)
聯(lián)系人:賴小姐
固話:0755-26079998
移動(dòng)手機(jī):18124688622
企業(yè)地址:廣東 南山區(qū)