免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
12下一页
最近访问板块 发新帖
查看: 7064 | 回复: 17
打印 上一主题 下一主题

遇到个难题,追查DDOS攻击来源. [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2007-08-20 00:54 |只看该作者 |倒序浏览
有个网吧,只有5MB的出口,被一两百MB的带宽打得不行了,通过电信的朋友找到我,攻击是解决了(自己表扬一个,这次是解决了底出口带宽被堵的问题),现在用户出花红让我找对方的攻击来源.抓到了让对方断手断脚.攻击来的包我分析了,好象是用的肉机,是使用的UDP SRC.PROT 5444端口发过来的,主要打我的80,或者是ICMP的包,过来的IP很多,不是很好查.大家有什么思路没?我没有政府背景和ISP背景.靠自己查
目前我有个思路,就是侵入,对方的肉机,NETSTAT/AN 或者分析木马被控制端的程序,其他的我还没想出什么办法,抓到幕后攻击者.

[ 本帖最后由 南野秀一 于 2007-8-20 00:56 编辑 ]

论坛徽章:
0
2 [报告]
发表于 2007-08-20 01:00 |只看该作者
之前看到有文章说,通过攻击包的TTL,来还原来确定肉机的大楷位置.没看得太明白

论坛徽章:
0
3 [报告]
发表于 2007-08-20 01:06 |只看该作者
是个思路,不过他的你找到的肉鸡的ip也可能也是伪造的啊。
小龙女的文章里看到的吧。ttl。不过ttl也可以伪造啊。
楼猪有兴趣讨论下。

论坛徽章:
0
4 [报告]
发表于 2007-08-20 01:19 |只看该作者
原帖由 brokencluster 于 2007-8-20 01:06 发表
是个思路,不过他的你找到的肉鸡的ip也可能也是伪造的啊。
小龙女的文章里看到的吧。ttl。不过ttl也可以伪造啊。
楼猪有兴趣讨论下。


对方可能还没做到伪造TTL这个程度吧..这次攻击,对方估计就是一菜鸟,手里有点肉鸡,而已,感觉不出有深厚的功底

论坛徽章:
0
5 [报告]
发表于 2007-08-20 09:25 |只看该作者
提示: 作者被禁止或删除 内容自动屏蔽

论坛徽章:
0
6 [报告]
发表于 2007-08-20 13:11 |只看该作者
你怎么解决的

封了UDP
封了UDP这个端口
封了ICMP

???
如果对方是10M SYN过来 估计你要歇菜了
别告诉我说 换了IP了

论坛徽章:
0
7 [报告]
发表于 2007-08-20 15:02 |只看该作者
原帖由 带脚镣跳舞 于 2007-8-20 13:11 发表
你怎么解决的

封了UDP
封了UDP这个端口
封了ICMP

???
如果对方是10M SYN过来 估计你要歇菜了
别告诉我说 换了IP了


对方攻击流量是100-200MB 不是10MB,但是用户的出口只有5MB

我用了一种攻击流量引流的技术(自己独创的,简单但是有效果),把所有的攻击流量吸引到我的服务器上,让我服务器来抗的,

论坛徽章:
0
8 [报告]
发表于 2007-08-20 16:44 |只看该作者
:wink:

论坛徽章:
0
9 [报告]
发表于 2007-08-21 16:18 |只看该作者
哈哈, 又见流量牵引,无奈了,还原创。

论坛徽章:
0
10 [报告]
发表于 2007-08-21 22:58 |只看该作者
原帖由 南野秀一 于 2007-8-20 00:54 发表
有个网吧,只有5MB的出口,被一两百MB的带宽打得不行了,通过电信的朋友找到我,攻击是解决了(自己表扬一个,这次是解决了底出口带宽被堵的问题),现在用户出花红让我找对方的攻击来源.抓到了让对方断手断脚.攻击 ...


通过终端逆路由而上还是比较困难的, 尤其是没有isp协助.

'''
To judge botnet or IP spoofing, you can look at the TTL of every IP packets. If all packets' TTL ar all the same in one period of time, it is likely to be a attack with source IP spoofing.


And check two IP packets with one or two hours interval, check the TTL, if these two TTLs are the same, this case is likely to be a botnet attacking.


But in bose cases, you can not find out the distance between the attacker and the attackee.
'''

从一本书上抄的


前些日子我自己重现了一种 简陋带宽攻击原型, icmp-echo flood with random TTL, random SEQ, random source IP

souce code http://www.shangxinren.org/src/icmp-echo-flood.tar.gz
lz可以参考下。

[ 本帖最后由 cfk 于 2007-8-21 23:04 编辑 ]
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP