基于SDN的DDoS攻击检测与防御

2022年6月21日更新

看到很多人喜欢这篇文章我还是很高兴的,今天本来打算将我当初的实验环境公布出来,但是当时是保存到了阿里云盘,阿里云盘不支持分享。

后来改成图片格式,又显示文件过大,4G就嫌大了。。。

于是我准备放到百度云里分享出来。 链接在最下方


作者:SwBack
技术交流Q群:768493664

开始是在合天做的这个实验,想要本地复现,搭建本地环境。需要用到

工具: floodlight, mininet (安装完整版),Sflow-RT

需要用到java,ant ,curl ,等等

ubuntu14.04(我自己用的就是这个版本)启动floodlight

back@back:~$ cd floodlight/
back@back:~/floodlight$ java -jar target/floodlight.jar

v2-5a6ee83cfda3ac8bdcb28d8d70e35e1a_b.jpg

Floodlight 的WebUI端口是8080,我们可以用浏览器访问它

http://127.0.0.1/ui/index.html

v2-629a0b8d2287785a7cf5e60b60e4a615_b.jpg

2)构建拓扑
保持 Floodlight 运行的终端,再新开一个终端窗口,输入如下指令,构建我们所需的拓扑结构。

back@back:~$ sudo mn --controller=remote,ip=127.0.0.1,port=6653 --topo=single,3

v2-93987f8a76d05f0528fc341892c429fe_b.jpg

2.3 DDoS 攻击检测

1) 启动sFlow-RT
保持Mininet 运行的终端,再新开一个终端窗口,输入如下指令,启动sFlow-RT。

back@back:~$ cd desktop/
back@back:~/desktop$ cd sflow-rt/sflow-rt/
back@back:~/desktop/sflow-rt/sflow-rt$ ./start.sh

v2-49a970d62b4ff6a86ccb30156d5f2c7f_b.jpg

2 ) 配置sFlow Agent
我们需要在虚拟交换机配置sFlow Agent,这样sFlow Collector 才能收集到流量信息进行分析和呈现。
键入以下指令部署sFlow Agent :

back@back:~$ sudo ovs-vsctl -- --id=@sflow create sflow agent=eth0 target=\"127.0.0.1:6343\" sampling=10 polling=20 -- -- set bridge s1 sflow=@sflow

v2-e6a2026f3f9b04f1fadefcff7c2a7838_b.jpg

通过如下指令可以查看已经配置的 sFlow Agent信息:

back@back:~$ sudo ovs-vsctl list sflow

v2-9133be18406184549a29ce327810f771_b.jpg

输入ip link 指令可以查看,虚拟交换机端口与端口编号的映射

v2-d81eae349c026dbecbd80e0875228926_b.jpg

可以看到s1 交换机对应的编号是4,交换机连接host1的端口对应的编号是5,依次类推。
查看sFlow Agent 是否配置成功,我们可以通过其WebUI进行查看:

localhost:8008/app/flow-trend/html/index.html

点击页面上的 Apps选项, 再点击flow-trend选项

localhost:8008/app/flow-trend/html/index.html

v2-8d802708afb00a682a8029529b94ac85_b.jpg

然后分别在Keys,Value,Filter列填入:ipsource,ipdestination,stack;bytes;留空 ,然后点击右面的 Submit (√)提交-------,之后,将自动转到图形化流量监控页面

v2-7ee85def99dc6013e65fe8b6c07e523b_b.jpg

v2-26a397465942ffd40cefde12ee43597f_b.jpg

然后切换到mininet 控制台窗口,使用如下指令,打开 Host1,和Host2的终端:

mininet> xterm h1 h2

然后在 Host1 上启动一个 http 服务

python -m SimpleHTTPServer 80&

v2-b00c84d21bdd8ea7c780cc5c01c15f7a_b.jpg

在 Host2 上 ping Host1

v2-090561d4fe4e0aa36596a9e265c5a066_b.jpg

然后去观察流量, 可以看到,流量很正常,在 Host2 终端中可以按 Ctrl+c,停止ping。可以试试访问一下 Host1的HTTP服务。

v2-35a7af0b9968368d4405d5e7e1dfeda9_b.jpg

v2-67ad53397f5746c9605a394f911f9634_b.jpg

2)DDoS攻击检测
接下来,我们进行DDoS 模拟攻击,在 mininet 终端中执行,h2 ping -f h1 ,-f 参数的意思就是 Ping Flood ,模拟 Flood Attack。

h2 ping –f h1

v2-ee52c4663aef50f2cffbdbf43082b3be_b.jpg

再去观察交换机流量

v2-edb4f9d84108776c9f900ee5a460aabe_b.jpg

2.4 DDoS 攻击防御

打开一个系统终端,输入如下指令,调用Floodlight 的API 查询现有流表

back@back:~$ curl -X GET \
> http://127.0.0.1:8080/wm/staticflowpusher/list/00:00:00:00:00:00:01/json

返回为空:

v2-eacb76af32ce2980f759ed6a6a9edec4_b.jpg

1)添加流表操作
然后我们添加一条静态流表,为了方便操作和查看,新建一个 ddos.json 的文件,将流表内容写入到这个文件,然后通过 API 进行提交,文件内容如下:

v2-39ce232db00af170b907c070a7fba531_b.jpg

执行下列指令,下发流表Drop数据包:

back@back:~$curl-X POST -d @ddos.json http://127.0.0.1:8080/wm/staticflowpusher/json

返回“Entry pushed”,表示流表下发成功,再次查询流表:

v2-18dde5fd1d2e7aff8a44c4d5d9159ce0_b.jpg

2)观察流量
切换到 sFlow 这边查看流量:

v2-0aa6d0b6e665bd76db7dc5580afb474f_b.jpg

发现流表下发之后,流量迅速下降,h1向h2泛洪的数据包迅速的被完全Drop掉了。
切换到 h2 的终端,访问 h1的web服务

v2-1d1a68564280929cf494629c51224ca0_b.jpg

同样无法访问了。这是因为我们下发的流表是把所有的数据包都Drop掉了。这并不是我们想要的效果,等下我们再来解决这个问题。

3)删除流表
执行以下指令删除刚刚下发的流表:

back@back:~$ curl -X DELETE -d '{"name":"flow-mod-dropt"}' \
> http://127.0.0.1:8080/wm/staticflowpusher/json

v2-efb3ebeee2508a5ce2c44753114debc3_b.jpg

再次观察流量:

v2-41f978ae4e0947867b10f2b818891dd6_b.jpg

攻击的数据包流表又恢复了。
4)DROP指定流量
改造需要下发的流表,让OpenFlowSwitch 只Drop掉 ICMP的流量,不影响正常的HTTP服务。修改内容如下:

v2-9e8b2687965805539c5318f38a259163_b.jpg

"eth_type":"0x0800",
"ip_proto":"0x01",

添加了两个字段,eth_type: 指定以太网类型为ipv4,ip_proto:指定协议类型为ICMP。
再次下发流表:

back@back:~$curl-X POST -d @ddos.json http://127.0.0.1:8080/wm/staticflowpusher/json

v2-405f2f2bea5fd6673bb77e9874d5d9d7_b.jpg

此时再观察流量和访问 h1 的HTTP服务

v2-d63ba59c1a532a8c31dd45c576370cc3_b.jpg

v2-02285a61252e0212a2947a7cd0df574b_b.jpg

可以发现,流量下降到正常,但HTTP服务依然可以访问,没有受到影响。

3、总结

通过SDN技术,我们可以对网络流量进行实时监控,提取,分析,并能够及时的对流量进行调整比如QoS,负载均衡,DDoS流量过滤等。

 
链接: https://pan.baidu.com/s/1erajtSshLVb2_wjBcM3pyw?pwd=back 提取码: back

如果失效,请添加QQ群联系768493664
  • 19
    点赞
  • 126
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 3
    评论
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

SwBack

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值