通过Netflow进行攻击AS溯源 OS

Laela 7月前 157

1. Netflow简介

Netflow最早由Cisco提出,将交换机/路由器上的网络流量按照7元组(input接口、源IP、目的IP、协议、源端口、目的端口、TOS)进行采样,并记录在缓存中。当缓存满、达到timeout时间、收到FIN/RST包时,将记录以Netflow报文的方式输出。

Netflow V5格式:

2. 攻击源AS说明

AS即autonomous system自治域系统,由IANA分配给区域互联网注册管理机构管理,如中国互联网络信息中心、亚太互联网络信息中心。全球的互联网被分为多个AS,并作为网络唯一标识。ISP必须有一个正式注册的AS。BGP协议主要用于AS之间互联。

Netflow中的SrcAS即流量的源AS,当发生DDoS或其他攻击时,通过源AS可以定位攻击者属于哪个自治域系统。攻击源IP可以伪造,但是攻击源AS无法伪造且信息官方可查,对攻击溯源可以起到很大的帮助作用。

3. 实现原理

路由器配置:

首先在路由器上开启Netflow,尤其要注意配置源AS记录为origin AS而不是peer AS。这样Netflow才会显示真正的攻击源AS。

R4-Router(config-flow-record)#match routing source as ?
4-octet  4 octet AS number of the origin network
peer     AS number of the peer network where the packet came from
<cr>

参考如下网络拓扑:

当攻击者发送攻击,从R1到R4。则R4发出的Netflow如下。可以看到SrcAS字段的值为1000。

实现原理为,BGP路由表中会记录路由的Path,通过获取origin AS而完成AS的溯源。

在全网进行流量监控代价过大而且不现实,通过在接入层对Netflow的分析,发现攻击源AS,再配合其他溯源技术、方法,可以有效定位攻击者。


少客联盟- 版权声明 1、本主题所有言论和图片纯属会员个人意见,与少客联盟立场无关。
2、本站所有主题由该帖子作者发表,该帖子作者Laela少客联盟享有帖子相关版权。
3、少客联盟管理员和版主有权不事先通知发贴者而删除本文。
4、其他单位或个人使用、转载或引用本文时必须同时征得该帖子作者Laela少客联盟的同意。
5、帖子作者须承担一切因本文发表而直接或间接导致的民事或刑事法律责任。
6、本帖部分内容转载自其它媒体,但并不代表本站赞同其观点和对其真实性负责。
7、如本帖侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意。
8、官方反馈邮箱:chinasuc@chinasuc.cn


上一篇:搭建android内核环境(顺带分析cve-2013-1763)
下一篇:DTW算法及快速计算技巧介绍
这家伙太懒了,什么也没留下。
最新回复 (0)
    • 少客联盟
      2
        登录 注册 QQ登录(停用)
返回