应对cc攻击的自动防御系统的原理与实现

应对cc攻击的自动防御系统的原理与实现

ID:35993806

大小:290.93 KB

页数:14页

时间:2019-04-29

应对cc攻击的自动防御系统的原理与实现_第1页
应对cc攻击的自动防御系统的原理与实现_第2页
应对cc攻击的自动防御系统的原理与实现_第3页
应对cc攻击的自动防御系统的原理与实现_第4页
应对cc攻击的自动防御系统的原理与实现_第5页
资源描述:

《应对cc攻击的自动防御系统的原理与实现》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、应对CC攻击的自动防御系统的原理与实现0x00系统效果此DDOS应用层防御系统已经部署在了http://www.yfdc.org网站上(如果访问失败,请直接访问位于国内的服务器http://121.42.45.55进行在线测试)。此防御系统位于应用层,可以有效防止非法用户对服务器资源的滥用:只要是发送高频率地、应用层请求以实现大量消耗系统资源的攻击方式,皆可有效防御。其实现的基本思想是:定期分析所有访问用户在过去各个时间段内的请求频率,将频率高于指定阈值的用户判定为资源滥用者,将其封杀一段时间,时效过后

2、,防御系统自动将其解封。在线效果测试:进入http://www.yfdc.org->点击右上侧在线查询,此时将会进入/shell/yf域内,/shell/yf是一个用bashscripts写的动态web-cgi程序,用户每一次提交信息,此程序将会执行一些服务器端的查询操作,然后将数据处理后返回到客户端。为了防止非法用户高频率地访问这个程序,而影响到其他正常用户的访问,故需要进行一些保护措施。最终效果:被封信息页面在/shell/yf域内,按住F5不放,一直刷新,几秒后松开,就能看到被封信息和解封时间。只

3、要某个用户对/shell/yf的访问超过了正常的频率,服务将会对这个用户关闭一段时间,期满后自动解封。0x01系统原理操作系统:CentOS6.5x86_64开发语言:BashShellScriptsWeb服务器:ApacheHttpd(此图为系统结构的鸟瞰图可存至本地后放大查看)2.1自定义日志:/etc/httpd/logs/yfddos_log(自定义日志文件的格式)在httpd.conf的日志参数中,加入如下两行:LogFormat"%a"%U"%{local}p%D%{%s}t"yfddo

4、sCustomLoglogs/yfddos_logyfddos我们接下来重点分析日志文件/etc/httpd/logs/yfddos_log.LogFormat"%a"%U"%{local}p%D%{%s}t"yfddos解释:%a->用户的IP%U->请求的URL地址,但并不包含querystring(TheURLpathrequested,notincludinganyquerystring.)%{local}p->用户请求的服务器端口(一般为80)%D->这个请求共消耗了服务器多少微秒(The

5、timetakentoservetherequest,inmicroseconds.)%{%s}t->服务器收到这个请求时,时间戳的值(secondssince1970-01-0100:00:00UTC)例子:192.168.31.1"/shell/yf"801182311417164313译为:IP为192.168.31.1的主机,在时间戳为1417164313的时候,访问了/shell/yf,并由服务器的80端口向其提供服务,共耗时118231微秒或为:IP为192.168.31.1的主机,在201

6、4-11-2816:45:13的时候,访问了/shell/yf,并由服务器的80端口向其提供服务,共耗时0.118231秒至于为什么不使用httpd.conf中官方定义的日志,原因如下:-用户访问日志的一条记录可大约控制在60Bytes以内,数据量小,便于后期分析,官方定义的日志太过臃肿,影响分析速度-使用时间戳标志时间,便于后期分析,官方定义的日志时间参数为常规的表达方式,不便于直接进行处理-httpd的日志系统本身就是从旧到新进行排序记录的,所以/etc/httpd/logs/yfddos_log日

7、志条目的时间戳,亦为从小到大进行排序的,数据记录更加鲜明2.2yfddosd黑名单文件格式黑名单文件格式yfddosd黑名单文件/etc/yfddos/web-yf-search.b格式如下:#ipadd-stamprmv-stamp1.2.3.4141604633514160463951.2.3.5141604633614160463961.2.3.614160463391416046399每一行为一个黑名单条目,上面第一个条目的意义为:IP地址:1.2.3.4开始时间:时间戳1416046335,即

8、2014-11-1518:12:15终止时间:时间戳1416046395,即2014-11-1518:13:15直观意义为:IP地址:1.2.3.4,从2014-11-1518:12:15开始,被封杀1分钟,在2014-11-1518:13:15时自动解封。这个文件将由驻留在系统中的daemon守护进程yfddosd进行维护更新。2.3守护进程yfddosd:防御系统的逻辑核心守护进程的原理图守护进程yfddosd是整个CC防御系统的核心,

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。