利用ASA发现DDOS攻击

出处:http://blog.163.com/k_hunter/blog/static/29503724201011112710806/

案例分析网络拓扑结构

目的

在阅读完本案例后,可以利用ASA发现并应急处理TCP 泛洪类的DDOS攻击。

地址规划

Server C
真实地址是10.1.1.50
地址转换后的地址是192.168.1.50

案例描述

在一个周一的早上,XYZ公司的网络管理员突然接到员工报障,反映打开位于Web服务器群的Server_C网页很慢甚至无法打开。接到报障后XYZ公司的管理员马上检查路由器的相关信息,除了入口流量大以外,在路由器侧没有任何异常,此时该管理员将目光投向了ASA。

排错工具

1)ASDM
2)Show 命令

如何利用ASA发现并应急处理DDOS攻击

1) 通过ASDM发现每秒的TCP连接数突增。

2)利用 show perfmon 命令检查连接状态,发现每秒的TCP连接数高达2059个,半开连接数量则是1092个每秒。从公司的日常记录看,此时这两个连接数量属于不正常的范围。

3)利用show conn命令察看不正常连接的具体信息,例如源/目的地址以及源/目的端口。在本案例中发现随机的源地址和端口去访问相同的目的地址10.1.1.50的80端口,并且这些TCP的连接都是半开连接属于TCP SYN泛洪攻击。

Flag Description
U Up
f Inside FIN
F Outside FIN
r Inside acknowledged FIN
R Outside acknowledged FIN
s Awaiting outside SYN
S Awaiting inside SYN
M SMTP data
T TCP SIP connection
I Inbound data
O Outbound data
q SQL*Net data
d Dump
P Inside back connection
E Outside back connection
G Group
a Awaiting outside ACK to SYN
A Awaiting inside ACK to SYN
B Initial SYN from outside
R RPC
H H.323
T UDP SIP connection
m SIP media connection
t SIP transient connection
D DNS

4)利用ASDM发现半开(TCP SYN 泛洪)攻击存在,并且连接数量突增。

5)利用TCP Intercept机制应急处理TCP的半开连接攻击。利用ACL及Class-Map来分类流量,在Policy-Map下限制最大的半开连接数,在本案例中为100。

6) 利用ASDM检查,是否TCP intercept机制起效。由此可见连接数和TCP SYN攻击的曲线都有所下降。所以证明TCP intercept机制生效。但是总连接数还是处于一个不正常的状态。

7)限制每个客户端所能产生的最大连接数从而实现对垃圾连接的限制。

8)通过ASDM检查当前连接状态。发现连接数开始下降并恢复正常。

9)利用ASDM跟踪攻击状态。此时攻击还是存在的但是ASA阻断了它们并保护了服务器的运行。

案例结果

经过在ASA上的调试,公司内部职员可以顺利的访问位于Web服务器群 Server_C。

转自cisco


  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值