摘 要
拒绝服务攻击(DoS)给政府部门和商业机构造成了严重的经济损失和社会威胁。IP追踪技术能够反向追踪IP数据包到它们的源头,所以是识别和阻止DoS攻击的重要一步。本文针对DoS攻击,对比分析了各个IP反向追踪方法的基本原理和优缺点。
关键词
DoS攻击 主动追踪 反应追踪
随 着Internet在商业活动中的重要性不断增长,网络攻击特别是拒绝服务(DoS)攻击也在不断增加。IP追踪技术能够使受害主机的网络管理员识别发起 DoS攻击的大量数据包的真正源头,对于尽快恢复正常的网络功能、阻止再次发生攻击以及最终让攻击者为此负责非常重要。仅仅识别产生攻击业务的计算机和网 络似乎是一个有限目标,但是它所提供的重要线索有助于识别实际的攻击者。本文针对DoS,对比分析了现有各个IP反向追踪技术的基本原理、优缺点和局限性。
一、DoS 攻击
DoS攻击一般都默认地使用IP欺骗方式实施攻击,使网络服务器充斥大量要求回复的信息,消耗网络 带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪而停止为合法用户提供正常的网络服务。大部分DDoS攻击都是间接地通过其他主机系统攻击它们的目标。 一旦攻击者知道无辜用户的账号,他就能伪装成那个人实施犯罪。攻击者还可以通过获得管理特权,在任何一台计算机上创建新账号。攻击者利用窃取来的账号清洗 攻击数据包:被窃取账号的主机(以下称清洗主机)接收和处理攻击主机的数据包,然后再将数据包发送给受害主机。因此,攻击者就利用清洗主机伪装了它们的身 份。在DDoS 攻击中,为了提高攻击的成功率,攻击者会同时控制成百上千台清洗主机,每台清洗主机根据攻击命令向目标主机发送大量的DoS 数据包,使目标