CN101175013B - 一种拒绝服务攻击防护方法、网络系统和代理服务器 - Google Patents
一种拒绝服务攻击防护方法、网络系统和代理服务器 Download PDFInfo
- Publication number
- CN101175013B CN101175013B CN2006101143101A CN200610114310A CN101175013B CN 101175013 B CN101175013 B CN 101175013B CN 2006101143101 A CN2006101143101 A CN 2006101143101A CN 200610114310 A CN200610114310 A CN 200610114310A CN 101175013 B CN101175013 B CN 101175013B
- Authority
- CN
- China
- Prior art keywords
- connection request
- packet
- response data
- data packet
- request packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 55
- 230000004044 response Effects 0.000 claims abstract description 214
- 230000005540 biological transmission Effects 0.000 claims description 37
- 238000001914 filtration Methods 0.000 claims description 18
- 238000004891 communication Methods 0.000 claims description 16
- 238000004364 calculation method Methods 0.000 claims description 13
- 238000012795 verification Methods 0.000 claims description 12
- 230000003139 buffering effect Effects 0.000 claims description 6
- 239000003795 chemical substances by application Substances 0.000 description 49
- 230000008569 process Effects 0.000 description 13
- 238000012545 processing Methods 0.000 description 7
- 230000002950 deficient Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 206010033799 Paralysis Diseases 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 230000016571 aggressive behavior Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003449 preventive effect Effects 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种拒绝服务攻击防护方法、网络系统和代理服务器。该方法通过截获连接请求数据包,解析得到该连接请求数据包的源地址,查询匹配所述连接请求数据包的合法性;对不能确定其合法性的连接请求数据包,代理目的端响应客户端请求,过滤掉拒绝服务攻击,再根据合法的连接请求的响应数据包,判断目的端地址,代理客户端与目的端建立连接,实现拒绝服务攻击防护。其完成对本地和远程服务器的一体化防护。
Description
技术领域
本发明涉及网络安全领域,特别是涉及一种拒绝服务攻击防护方法、网络系统和代理服务器。
背景技术
随着宽带网络的进一步普及,很多政府网站、信息服务提供商(InternetServer Provider,ISP)、托管机房、商业站点、游戏服务器、聊天网站等网络服务商被拒绝服务(Denial of Service,DOS)攻击或者分布式拒绝服务(Distributed Denial of Service,DDOS)所困扰,DOS、DDOS攻击的主要影响是网络数据库无法正常使用,服务器被入侵、机密资料丢失、以及一些连带问题,严重时甚至会使得一些大型网站全面瘫痪。
DOS是Denial Of Service的简称,即拒绝服务,造成DOS的攻击行为被称为DOS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DOS攻击有计算机网络带宽攻击和连通性攻击。带宽攻击是指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求无法通过。连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。
DDOS攻击是指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或者多个目标发动DOS攻击,从而成倍地提高拒绝服务攻击的威力。通常,攻击者将DDOS主控程序安装在一个计算机上,在一个设定的时间内,主控程序将与已经被安装在国际互联网(Internet)上的许多计算机上的大量代理程序通讯,代理程序在收到指令时就发动攻击,主控程序能在几秒钟内激活成百上千次代理程序的运行。
被DDOS攻击时的现象有:被攻击主机上有大量等待的TCP(TransmissionControl Protocol,传输控制协议)连接;网络中充斥着大量的无用的数据包,源地址为假;制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外 界通讯;利用受害主机提供的服务或传输协议上的缺陷,反复高速地发出特定的服务请求,使受害主机无法及时处理所有正常请求,严重时会造成系统死机。
DDOS攻击中最典型的攻击模式是SYN/ACK Flood(SYN风暴)攻击,其原理主要是向被攻击主机发送大量伪造源IP和源端口的TCP连接请求数据包,导致主机缓存资源因处理这些欺骗请求包被耗尽或因忙于发送回应包,直至系统资源耗尽,从而形成拒绝服务。其基本过程是,一台计算机在网络中通讯时首先需要建立TCP握手,标准的TCP握手需要三次包交换来建立。一台服务器一旦接收到客户机的连接请求数据包SYN(Synchronize sequencenumbers)后必须回应一个请求响应数据包SYN/ACK,然后等待该客户机回应给它一个响应数据包ACK(Acknowledgment field significant)来确认,才真正建立连接。然而,如果只发送初始化的连接请求数据包SYN,而不发送确认服务器的响应数据包ACK会导致服务器一直等待响应数据包ACK。由于服务器在有限的时间内只能响应有限数量的连接,这就会导致服务器一直等待回应而无法响应其它计算机进行的连接请求,
抵御拒绝服务攻击通常有两种解决方案:一种是使用专门的防拒绝服务攻击设备,另一种方案是使用防火墙上自带的防拒绝服务攻击功能。
但使用现有的防拒绝服务攻击设备,只能防护其后的网络,但不能防护针对自身的拒绝服务攻击。因此通常采用透明模式,因为在透明模式下设备不具备IP地址,所以自身不会受到拒绝服务攻击。如果使用者已经配备了网关/防火墙/边缘路由,为了使网关/防火墙/边缘路由免受拒绝服务攻击,则需要在其之前加装反拒绝服务系统。这种传统的模式可以在一定程度上缓解拒绝服务攻击,但缺点是需要增加额外的串行网络设备,降低了网络的可靠程度,同时成本增加。
对另一种自带的具有防拒绝服务攻击的防火墙,可以防护外网对防火墙自身的拒绝服务攻击,但其缺点是不能防护位于其后的网络,因此这种解决方案并不能真正的防御拒绝服务攻击。
发明内容
本发明所要解决的问题是克服现有技术的缺陷,提供一种拒绝服务攻击防护方法、网络系统和代理服务器,其完成对本地和远程服务器的一体化防护。
为实现本发明目的而提供的一种拒绝服务攻击防护方法,包括下列步骤:
步骤A,对连接请求数据包,代理目的端响应客户端请求,过滤掉拒绝服务攻击,再根据合法的连接请求的响应数据包,判断目的端地址,代理客户端与目的端建立连接。
所述步骤A之前还包括下列步骤:
截获连接请求数据包,解析得到该连接请求数据包的源地址,查询匹配所述连接请求数据包的合法性。
所述截获连接请求数据包,解析得到该连接请求数据包的源地址,查询匹配连接请求数据包的合法性之前进一步包括下列步骤:
统计网络中的连接请求数据包,并在流量达到危险阀值时,确认受到拒绝服务攻击,启动防御措施。
所述步骤A之后还包括下列步骤:
在连接请求数据包的流量恢复到正常流量后,不再进行防御拒绝服务攻击的防护过滤,并将数据初始化,允许客户端与服务器直接进行连接。
所述截获连接请求数据包,解析得到该连接请求数据包的源地址,查询匹配连接请求数据包的合法性,包括下列步骤:
根据截获到的连接请求数据包,解析得到该连接请求数据包的源地址,利用连接记录表对所述连接请求数据包的源IP地址进行查询匹配,确认该连接请求数据包的合法性,并对匹配通过的连接请求数据包予以放行。
所述根据截获到的连接请求数据包,解析得到该连接请求数据包的源地址,利用连接记录表对所述连接请求数据包的源IP地址进行查询匹配,并确认该连接请求数据包的合法性,并对合法的连接请求数据包予以放行,具体包括下列步骤:
首先,当截获到连接请求数据包后,解析出客户端IP地址,与连接记录表进行查询匹配,确认其是否为合法的IP地址;
其次,匹配成功后,如果该IP地址当前的半开连接数量未超过用户设定的阀值,则允许通过。
所述对连接请求数据包,代理目的端响应客户端请求,过滤掉拒绝服务攻击,包括下列步骤:
对不能确定其合法性的连接请求数据包,根据该连接请求数据包的目的端 地址,接管所述连接请求数据包,代理目的端向客户端响应,发送请求响应数据包;并在收到客户端的响应数据包后,确认为合法连接,完成与客户端的连接过程;否则不再继续传输,过滤掉拒绝服务攻击的连接请求数据包。
所述判断目的端地址,具体包括下列步骤:
确认连接请求为合法的连接请求后,判断数据包的发送目的端为自身还是远程服务器。
如果数据包的发送目的端为自身,则所述代理客户端与目的端建立连接,包括下列步骤:
步骤N1,代理客户端向本地协议栈发送连接请求数据包,请求建立TCP连接;
步骤N2,截获到本地协议栈回应的请求响应数据包后,丢弃此数据包,并向本地协议栈发送响应数据包,与本地建立TCP连接;
步骤N3,拦截连接成功后客户端与目的端通讯的数据包,修正TCP序列号,并重新计算TCP校验和,建立真正的TCP连接。
所述代理客户端向本地协议栈发送连接请求,包括下列步骤:
调用netif_rx函数,将该连接请求数据包重新接收一次,这时网络系统将认为产生一次新的连接请求数据包,则将这个连接请求数据包送上协议栈发送到用户层处理。
所述截获到本地协议栈回应的请求响应数据包后,丢弃此数据包,并向本地协议栈发送响应数据包,与本地建立TCP连接,包括下列步骤:
用户层收到连接请求数据包,发送请求响应数据包后,通过NF_IP_LOCAL_OUT节点截获此请求响应数据包;将截获的请求响应数据包修改为响应数据包,计算序列号及校验和后,丢弃此连接请求数据包,调用NF_HOOK函数将此数据包挂接到网络系统接收缓冲区的链表上,网络系统将此响应数据包继续发送至用户层,用户层收到响应数据包后,完成三次握手认证,与本地建立TCP连接成功。
如果数据包的发送目的端为远程服务器,则所述代理客户端与目的端建立连接,包括下列步骤:
步骤N1′,代理客户端向受保护的远程服务器发送连接请求数据包,请求建立TCP连接;
步骤N2′,截获到受保护远程服务器回应的请求响应数据包后,丢弃此数据包,并向远程服务器发送响应数据包,与远程服务器建立TCP连接;
步骤N3′,拦截连接成功后通讯的数据包,修正TCP序列号,并重新计算TCP校验和,建立真正的TCP连接。
所述代理客户端向受保护的远程服务器发送连接请求数据包,请求建立TCP连接,包括下列步骤:
根据响应数据包的路由信息,代理客户端调用NF_HOOK函数,将连接请求数据包发向受保护的远程服务器。
所述截获到受保护远程服务器回应的请求响应数据包后,丢弃此数据包,并向远程服务器发送响应数据包,与远程服务器建立TCP连接,包括下列步骤:
受保护的远程服务器收到连接请求,发送请求响应数据包后,通过NF_IP_FORWARD节点截获此请求响应数据包,并将该请求响应数据包修改为响应数据包,调换源MAC地址和目的MAC地址的顺序,计算序列号及校验和,将该响应数据包发向远程服务器,远程服务器收到响应数据包后,实现三次握手认证,与目的端建立TCP连接。
本发明还提供一种拒绝服务攻击防护网络系统,包括至少一个目的端和至少一个客户端,所述网络的数据链路层包括代理服务器;
所述代理服务器,用于对连接请求数据包,代理目的端响应客户端请求,过滤掉拒绝服务攻击,再根据合法的连接请求的响应数据包,判断目的端地址,代理客户端与目的端建立连接。
所述网络的数据链路层还包括防御开关器;
所述防御开关器,用于根据连接请求数据包,在确认是否受到拒绝服务攻击后,开启和关闭代理服务器。
所述网络的数据链路层还进一步包括计数器;
所述计数器,用于统计网络中的连接请求数据包,确认是否受到拒绝服务攻击,通知防御开关器开启或者关闭代理服务器。
所述代理服务器包括过滤模块;
所述过滤模块,用于对不能确定合法性的连接请求数据包,根据所述连接请求数据包的目的端地址,接管所述连接请求数据包,代理目的端向客户端响 应,发送请求响应数据包;并在收到客户端的响应数据包后,确认为合法连接,完成代理服务器与客户端的连接过程;否则不再继续传输,过滤掉拒绝服务攻击的连接请求数据包。
所述代理服务器还包括连接记录表和查询模块,其中;
连接记录表,用于记录合法的客户端源地址;
所述查询模块,用于根据截获到的连接请求数据包,利用连接记录表对所述连接请求数据包的源IP地址进行匹配查询,确认该连接请求数据包的合法性,并对合法的连接请求数据包予以放行;对不能确定合法性的连接请求数据包,利用过滤模块过滤掉拒绝服务攻击。
所述代理服务器还进一步包括连接模块;
所述连接模块,用于根据合法的连接请求的客户端响应数据包,代理客户端,与目的端建立连接。
所述代理服务器还更进一步包括解析模块,记录模块,其中:
所述解析模块,用于根据截获连接请求数据包,通过解析得到连接请求的客户端源地址和目的端目的地址,以及端口信息;
所述记录模块,用于收到客户端发回的响应数据包,确认为合法连接后,向连接记录表增加连接记录表项。
所述目的端为网关,防火墙,边缘路由器和/或远程服务器。
所述代理服务器还更进一步包括判断模块;
所述判断模块,用于确认连接请求为合法的连接请求后,判断数据包的发送目的端为自身还是远程服务器。
所述判断模块判断数据包的发送目的端为自身,则所述连接模块根据合法的连接请求的响应数据包,代理客户端与目的端建立连接,是通过下列步骤实现的:
步骤M1,代理客户端向本地协议栈发送连接请求数据包,请求建立TCP连接;
步骤M2,截获到本地协议栈回应的请求响应数据包后,丢弃此数据包,并向本地协议栈发送响应数据包,与本地建立TCP连接;
步骤M3,拦截连接成功后客户端与目的端通讯的数据包,修正TCP序列号,并重新计算TCP校验和,建立真正的TCP连接。
所述连接模块代理客户端向本地协议栈发送连接请求,是通过下列步骤实现的:
调用netif_rx函数,将该连接请求数据包重新接收一次,这时网络系统将认为产生一次新的连接请求数据包,则将这个连接请求数据包送上协议栈发送到用户层处理。
所述连接模块所述截获到本地协议栈回应的请求响应数据包后,丢弃此数据包,并向本地协议栈发送响应数据包,与本地建立TCP连接,是通过下列步骤实现的:
用户层收到连接请求数据包,发送请求响应数据包后,通过NF_IP_LOCAL_OUT节点截获此请求响应数据包;将截获的请求响应数据包修改为响应数据包,计算序列号及校验和后,丢弃此连接请求数据包,调用NF_ HOOK函数将此数据包挂接到网络系统接收缓冲区的链表上,网络系统将此响应数据包继续发送至用户层,用户层收到响应数据包后,完成三次握手认证,与本地建立TCP连接成功。
所述判断模块判断数据包的发送目的端为远程服务器,则所述连接模块根据合法的连接请求的响应数据包,代理客户端与目的端建立连接,是通过下列步骤实现的:
步骤M1′,代理客户端向受保护的远程服务器发送连接请求数据包,请求建立TCP连接;
步骤M2′,截获到受保护远程服务器回应的请求响应数据包后,丢弃此数据包,并向远程服务器发送响应数据包,与远程服务器建立TCP连接;
步骤M3′,拦截连接成功后通讯的数据包,修正TCP序列号,并重新计算TCP校验和,建立真正的TCP连接。
所述连接模块代理客户端向受保护的远程服务器发送连接请求数据包,请求建立TCP连接,是通过下列步骤实现的:
根据响应数据包的路由信息,代理客户端调用NF_HOOK函数,将连接请求数据包发向受保护的远程服务器。
所述连接模块截获到受保护远程服务器回应的请求响应数据包后,丢弃此数据包,并向远程服务器发送响应数据包,与远程服务器建立TCP连接,是通过下列步骤实现的:
受保护的远程服务器收到连接请求,发送请求响应数据包后,通过NF_IP_FORWARD节点截获此请求响应数据包,并将该请求响应数据包修改为响应数据包,调换源MAC地址和目的MAC地址的顺序,计算序列号及校验和,将该响应数据包发向远程服务器,远程服务器收到响应数据包后,实现三次握手认证,代理服务器与目的端建立TCP连接。
所述代理服务器是配置于网关/防火墙网络系统的数据链路层,作为网关/防火墙一部分的代理服务器。
为实现本发明目的,进一步提供一种网络系统中的代理服务器,配置于网络系统的数据链路层,用于对连接请求数据包,代理目的端响应客户端请求,过滤掉拒绝服务攻击,再根据合法的连接请求的响应数据包,判断目的端地址,代理客户端与目的端建立连接。
所述的代理服务器,包括过滤模块;
所述过滤模块,用于对不能确定合法性的连接请求数据包,根据所述连接请求数据包的目的端地址,接管所述连接请求数据包,代理目的端向客户端响应,发送请求响应数据包;并在收到客户端的响应数据包后,确认为合法连接,完成代理服务器与客户端的连接过程;否则不再继续传输,过滤掉拒绝服务攻击的连接请求数据包。
所述的代理服务器,还包括连接记录表和查询模块,其中;
连接记录表,用于记录合法的客户端源地址;
所述查询模块,用于根据截获到的连接请求数据包,利用连接记录表对所述连接请求数据包的源IP地址进行匹配查询,确认该连接请求数据包的合法性,并对合法的连接请求数据包予以放行;对不能确定合法性的连接请求数据包,利用过滤模块过滤掉拒绝服务攻击。
所述的代理服务器,还进一步包括连接模块;
所述连接模块,用于根据合法的连接请求的客户端响应数据包,代理客户端,与目的端建立连接。
所述的代理服务器,还更进一步包括解析模块,记录模块,其中:
所述解析模块,用于根据截获连接请求数据包,通过解析得到连接请求的客户端源地址和目的端目的地址,以及端口信息;
所述记录模块,用于收到客户端发回的响应数据包,确认为合法连接后, 向连接记录表增加连接记录表项。
所述目的端为网关,防火墙,边缘路由器和/或远程服务器。
所述的代理服务器,还更进一步包括判断模块;
所述判断模块,用于确认连接请求为合法的连接请求后,判断数据包的发送目的端为自身还是远程服务器。
所述代理服务器是配置于网关/防火墙网络系统的数据链路层,作为网关/防火墙一部分的代理服务器。
与现有的方案相比,本发明的拒绝服务攻击方法、网络系统和代理服务器,在网络系统中实施完善的拒绝服务攻击防护,既可以进行本机防护,也可以对其后的网络设备进行防护,其使用工作原理类似的本地代理和远程代理,使系统拥有更好的整合度,从而更加容易维护。其能够对所有发至本机的TCP连接请求和发往其后服务器的连接请求都进行了处理,使用本地代理和远程代理完成对本机和远程服务器的一体化防护,保护了本机以及其后的网络。
附图说明
图1是本发明拒绝服务攻击防护方法流程图;
图2是本发明实施例查询过滤记录连接请求数据包过程流程图;
图3是本发明实施例中代理服务器与本地建立TCP连接流程图;
图4是本发明实施例中代理服务器与远程服务器建立TCP连接流程图;
图5是本发明拒绝服务攻击防护网络系统示意图;
图6是本发明代理服务器结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明的一种拒绝服务攻击防护方法、网络系统和代理服务器进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
在本发明实施例中,通过基于Linux 2.6核心,修改网络系统数据链路层的Linux核心协议,实现本发明。
本发明使用Linux系统中的过滤单元(NetFilter),通过利用 NF_IP_LOCAL_IN、NF_IP_LOCAL_OUT以及NF_IP_FORWARD三个节点来实现。
下面详细说明本发明的一种拒绝服务攻击防护方法:
如图1所标,本发明的拒绝服务攻击防护方法包括下列步骤:
步骤S100,统计网络中的连接请求数据包SYN,并在流量达到危险阀值时,确认受到拒绝服务攻击,启动防御措施,转到步骤S200,过滤掉拒绝服务攻击的连接请求数据包SYN。
为了减少采用代理机制产生的延时对网络性能造成的影响,可以在网络流量较小时只统计自身及受其保护的网络的连接请求数据包SYN的半开连接数,当网络连接请求数据包SYN的流量增大,连接请求数据包SYN的半开连接数达到用户设定的危险阀值时,确认受到了拒绝服务攻击,启动防御措施,转到步骤S200,过滤掉拒绝服务攻击的连接请求数据包SYN。
一般情况下,当目的端收到一个TCP连接请求数据包SYN后,马上为该连接请求分配缓冲区,然后返回一个请求响应包SYN+ACK,这时形成一个半开连接。
也可以根据拒绝服务攻击的特点,攻击发生时连接请求数据包SYN的数量瞬时会变得很大,通过对连接请求数据包SYN流量进行统计,判断网络是否受到拒绝服务攻击。首先根据包头信息判断是何种类型的数据包,从数据包的类型统计得到每秒钟到达的连接请求数据包SYN的个数,一旦检测出连接请求数据包SYN的流量超过服务器正常处理的限制或者用户设定的阀值时,确认受到了拒绝服务攻击,启动防御措施,转到下一步骤S200过滤拒绝服务攻击。
步骤S200,截获连接请求数据包SYN,解析得到该连接请求数据包的源IP地址后,查询该连接请求数据包SYN的合法性;然后对不能确定合法性的连接请求数据包SYN,代理目的端响应客户端510请求,向客户端510发送请求响应数据包SYN+ACK,过滤掉拒绝服务攻击,再根据合法的连接请求的响应数据包ACK,判断目的端地址,代理客户端510与目的端建立连接。
步骤S300,在连接请求数据包的流量恢复到正常流量后,不再进行防御拒绝服务攻击的防护过滤,并将连接记录表630初始化,允许客户端510与服务器直接进行TCP连接。
当连接请求数据包的个数恢复到网络正常的情况下时,不再启动防御措施,将连接记录表630初始化,所有连接记录表630项清0,允许客户端510与服务器直接进行连接。
如图2所示,下面进一步详细步骤S200的过程,即截获连接请求数据包SYN,解析得到该连接请求数据包的源IP地址后,查询该连接请求数据包SYN的合法性;然后对不能确定合法性的连接请求数据包SYN,代理目的端响应客户端510请求,向客户端510发送请求响应数据包SYN+ACK,过滤掉拒绝服务攻击,再根据合法的连接请求的响应数据包ACK,判断目的端地址,代理客户端510与目的端建立连接的具体过程:
步骤S210,根据截获到的连接请求数据包SYN,解析得到该连接请求数据包的源IP地址后,利用连接记录表630对所述连接请求数据包SYN的源IP地址进行匹配查询,确认该连接请求数据包SYN的合法性,并对合法的连接请求数据包SYN予以放行;对不能确定合法性的连接请求数据包SYN,转到步骤S220,过滤掉拒绝服务攻击的连接请求数据包SYN。
首先,当截获到连接请求数据包后,解析出客户端IP地址,与连接记录表进行查询匹配,确认其是否为合法的IP地址;
网络系统在网关模式下,从外部传入的所有发向目的端的数据,均会通过网络链路层的NF_IP_LOCAL_IN节点,在NF_IP_LOCAL_IN节点上就可以截获所有的TCP连接请求数据包SYN。
如果要匹配查询所截获的连接请求数据包SYN是否为合法的连接请求数据包SYN,首先进行解析得到该连接请求的数据包SYN的源IP地址,使用连接记录表630进行匹配查询,确认其是否为合法的IP地址。
当受到诸如伪地址的SYN flood攻击时,随着攻击的进行链表会越来越长,源IP地址可能有255×255×255×255之多。当受到伪地址攻击时,网络系统每收到一个TCP连接请求数据包SYN,都需要对这个巨大的连接记录链表进行查找,而受到拒绝服务攻击时,伪地址TCP连接请求数据包SYN一般都在每秒钟一万个以上,合法TCP连接请求数据包SYN只有几个或者几十个,所占比例极小,而为了匹配查询到比例极小的合法的TCP连接请求数据包,需要对每个TCP连接请求数据包SYN,在连接请求数据包进行匹配查找操作,这将严重消耗系统资源,造成网络系统响应变慢甚至瘫痪,阻塞所有的连接请 求数据包,那么攻击者实际上以另外一种形式对服务器进行了拒绝服务攻击。
为克服这一缺陷,作为本发明实施例而采用的一种匹配查询方法,将连接记录表630分为四层节点,将IP地址分为四段,连接记录表630中的四层节点对应首IP地址的四段,将IP地址分别记录到连接记录表630中四个不同层节点中去,每个层节点分别指向下一层节点的表头,形成一个四层节点的连接记录表630,每层节点指向上层节点的链表套链表的数据结构。
例如,当一个新的连接请求数据包SYN到达时,设其IP地址为201.0.168.2,则首先在第一层节点中进行匹配查找,即查找201,如果找到201,则顺着该层节点查找以该节点作为表头的子链表即第二层节点,找到0,然后顺着这个节点找第三层节点中的168,一直找到第四层节点中的2。如果都匹配成功,那么就认为该IP地址合法。否则,该IP地址为未经验证的IP地址,需要利用拒绝服务攻击防护手段,过滤掉可能的拒绝服务攻击的连接请求数据包。使用这样一个连接记录表630,只需要搜索四层节点就可以得到结果,也就是说,最多也只需要255×4次查表操作,就可以实现匹配查找。为进一步加快查找速度,可以进一步使用二分树查找法、哈夫曼树查找法,根据所述具有四层结构的连接记录表630进行查找,从而大大提高查找速度。
也可以使用如一次定位的哈希(HASH)算法对连接记录表中的记录进行查找。
连接记录表630,记录合法的客户端510IP地址。为了得到合法的客户端510IP地址,在截获到一个SYN包,查询匹配后确认为新的源IP地址后,就记录下该客户端510源IP地址,并在验证为合法的连接请求,即成功建立连接的客户端源IP地址,则将该客户端510IP地址加入到连接记录表630中去。
其次,匹配成功后,如果该IP地址当前的半开连接数量未超过用户设定的阀值,则允许通过。
根据TCP协议,发起TCP连接的客户端510向目的端发送连接请求数据包SYN,然后等待目的端返回请求响应数据包SYN+ACK,如果在一定时间内客户端510未能收到请求响应包SYN+ACK,那么就认为连接请求数据包SYN已经丢失,并且重新发送连接请求数据包SYN,当连续3次发送连接请求数据包SYN都没有能够收到请求响应数据包SYN+ACK应答,则认为该目的端不可达并放弃数据传输。
正常用户可能在同一IP地址向目的端发送多个连接请求数据包SYN,一般在3个以上,可能达到30~50个,如果超过90~150个连接请求数据包SYN时,则可能是是拒绝服务攻击,需要进行拒绝服务攻击的防护,过滤掉拒绝服务攻击的连接请求数据包SYN。
然后,对新的IP地址的连接请求数据包SYN,以及已经超过阀值的连接请求数据包SYN,即不能确定合法性的连接请求数据包SYN,转到步骤S220,进行拒绝服务攻击的防护,过滤掉拒绝服务攻击的连接请求数据包SYN。
步骤S220,对不能确定合法性的连接请求数据包SYN,根据该连接请求数据包SYN的目的端IP地址,接管所述连接请求数据包SYN,代理目的端向客户端510响应,发送请求响应数据包SYN+ACK;并在收到客户端510的响应数据包ACK后,确认为合法连接,完成与客户端510的连接过程;否则不再继续传输,过滤掉拒绝服务攻击的连接请求数据包SYN。
为了说明本发明的拒绝服务攻击防护方法,首先描述说明TCP连接的三次握手过程如下:
1)客户端510向目的端发送一个连接请求数据包SYN置位的TCP报文,包含客户端510使用的端口号和初始序列号x;
2)目的端收到客户端510发送来的连接请求数据包SYN报文后,向客户端510发送一个SYN和ACK都置位的请求响应数据包TCP报文,包含确认号为x+1和目的端的初始序列号y;
3)客户端510收到目的端返回的请求响应数据包SYN+ACK报文后,向目的端返回一个确认号为y+1序号为x+1的响应数据包ACK报文,一个标准的TCP连接完成。
各种拒绝服务攻击都是在最短时间内利用多线程向目的端发送大量连接请求数据包SYN,造成目的端系统资源耗尽,无法响应合法的连接请求数据包SYN。这种攻击往往不会等待请求响应数据包SYN+ACK,也就是说,攻击者使用IP地址只发送一个连接请求数据包SYN后便改变到其他IP地址上进行攻击。
本发明拒绝服务攻击防护方法,对不能确定其合法性的连接请求数据包,在接收到连接请求数据包后,解析出的客户端510IP地址和目的端IP地址,将此连接请求数据包的类型改为SYN+ACK,将此数据包的头部的源MAC地 址(网卡中的一个硬件地址)与目的MAC地址调换顺序,重新计算TCP头部校验和,调用dev_queue_xmit()函数将数据包从网络上发出,代理目的端向客户端510应答,这样,客户端510就以为是目的端的应答。同时,该处理函数dev_queue_xmit()返回NF_STOLEN,从而使网络系统不再处理本次连接请求,从而使得该连接请求不占用系统的缓存区资源。
dev_queue_xmit()函数是被高层协议的实例使用,在网络设备上发送数据报的函数。
TCP通过面向连接的、端到端的可靠数据报发送来保证可靠性。TCP在字节上加上一个递进的确认序列号来告诉接收者发送者期望收到的下一个字节。如果在规定时间内,没有收到关于这个包的确认响应,重新发送此包。TCP的可靠机制允许设备处理丢失、延时、重复及读错的包。超时机制允许设备监测丢失包并请求重发。
实际存在的客户端510收到请求响应数据包SYN+ACK后,继续发送响应数据包ACK以完成TCP三次握手过程,而攻击者因为伪造源IP地址而无法收到该请求响应数据包SYN+ACK,不能继续连接过程,从而过滤掉拒绝服务攻击的连接请求数据包SYN,起到防御拒绝服务攻击的作用。
当攻击者在进行拒绝服务攻击时,连接请求数据包是伪造的,因此客户端510不会继续发送响应数据包完成三次握手过程,从而过滤掉了拒绝服务攻击。
本领域技术人员可以理解,本发明实施例所使用的代理服务器代理目的端,响应客户端请求,过滤掉拒绝服务攻击的连接请求数据包SYN,对连接请求数据包SYN过滤拒绝服务攻击的方法,也可以用其他公知的对连接请求数据包SYN过滤拒绝服务攻击的方法,如SYN_cookie方法来实现,但不管使用何种公知的对连接请求数据包SYN过滤拒绝攻击的方法,都是本发明的一种实现手段,没有超出本发明的保护范围。
步骤S230,收到客户端510发回的响应数据包ACK,确认为合法连接后,如果是新的IP地址,则向连接记录表630增加连接记录表项。
通过在NF_IP_LOCAL_IN节点上截获客户端510发回的响应数据包ACK后,验证TCP序列号正确后,则代理目的端,与客户端510的连接完成。
收到响应数据包ACK后,就可以确认其为合法连接,根据匹配查询的结 果,如果该连接请求数据包SYN中的源IP地址在是新的,在连接记录表中没有记录,则将该客户端IP地址,向连接记录表630增加连接记录表项,记录该IP地址为合法地址。
例如对所述IP地址为201.0.168.2经过查询匹配确认为合法的新IP地址后,将该IP地址作为新的连接记录表项,插入到连接记录表630中去。
步骤S240,确认连接请求为合法的连接请求后,判断数据包的发送目的端为自身还是远程服务器530。
通过路由查找,判断数据包的去向。发往本机的连接请求数据包SYN经过本地代理过程建立真实的TCP连接,继续转发的连接请求数据包SYN经过远程代理过程建立真实的TCP连接。
步骤S250,根据合法的连接请求的客户端510响应数据包ACK,代理客户端510,与目的端建立连接,从而过滤掉拒绝服务攻击,使客户端510与目的端建立真正的TCP连接。
通过在NF_IP_LOCAL_IN节点上截获客户端510发回的响应数据包ACK的类型改为连接请求数据包SYN,修改TCP序列号SEQ和ACK_SEQ,重新计算检验和,代理客户端510,与目的端建立连接。
如图3所示,如果目的端是本地,即目的IP地址为本地,客户端510是向本地发出连接请求数据包,则使用了如下方式,实现三次握手认证通过以后的连接映射,具体步骤如下:
步骤S251,代理客户端510,向本地协议栈发送连接请求数据包SYN,请求建立TCP连接;
如果目的端是本地,即目的IP地址为本地,客户端510是向本地发出连接请求数据包SYN时,则调用netif_rx()函数,将该连接请求数据包SYN重新接收一次,这时网络系统将认为产生一次新的TCP连接请求数据包SYN,则将这个连接请求数据包SYN送上协议栈发送到用户层处理;
netif_rx()函数是把数据传送给协议层。netif_rx()里数据放入处理队列然后返回。
步骤252,截获到本地协议栈回应的请求响应数据包SYN+ACK后,丢弃此数据包,并向本地协议栈发送响应数据包ACK,与本地建立TCP连接;
用户层TCP监听程序收到连接请求数据包SYN,发送请求响应数据包 SYN+ACK。通过NF_IP_LOCAL_OUT节点上的处理函数截获此请求响应数据包SYN+ACK;将截获的请求响应数据包SYN+ACK修改为响应数据包ACK,计算序列号及校验和后,丢弃此请求响应数据包SYN+ACK,调用NF_HOOK函数将此数据包挂接到网络系统接收缓冲区的链表上,网络系统将此响应数据包ACK继续发送至用户层,用户层收到响应数据包ACK后,完成三次握手认证,与本地建立TCP连接成功。
步骤253,然后,拦截连接成功后客户端510与目的端通讯的数据包,修正TCP序列号,并重新计算TCP校验和,建立真正的TCP连接。
如图4所示,如果目的端是远程服务器530,即目的IP地址为远程服务器530地址,客户端510是向远程服务器530地址发出连接请求数据包,采用的具体步骤如下:
步骤251′,代理客户端510,向受保护的远程服务器530发送连接请求数据包SYN,请求建立TCP连接;
如果目的端是远程服务器530,即目的IP地址为远程服务器530地址,客户端510是向远程服务器530地址发出连接请求数据包时,则根据响应数据包ACK的路由信息,代理客户端510,调用NF_HOOK()函数,将连接请求数据包SYN发向受保护的远程服务器530;
步骤252′,截获到受保护远程服务器530回应的请求响应数据包SYN+ACK后,丢弃此数据包,并向远程服务器530发送响应数据包ACK,与远程服务器530建立TCP连接;
受保护的远程服务器530收到连接请求后,发送请求响应数据包SYN+ACK到客户端510;通过NF_IP_FORWARD节点上的处理函数截获此请求响应数据包SYN+ACK,并将该请求响应数据包SYN+ACK修改为响应数据包ACK,调换源MAC地址和目的MAC地址的顺序,计算序列号及校验和,将该响应数据包ACK发向远程服务器530,远程服务器530收到响应数据包ACK后,实现三次握手认证,与目的端建立TCP连接成功。
步骤253′,拦截连接成功后通讯的数据包,修正TCP序列号,并重新计算TCP校验和,建立真正的TCP连接。
由所述的一种拒绝服务攻击防护方法,相应地,提供一种拒绝服务攻击防护网络系统:
如图5所示,本发明的拒绝服务攻击防护网络系统,包括目的端和客户端510,所述网络的数据链路层520包括计数器521,防御开关器522,代理服务器523,其中:
计数器521,用于统计网络中的连接请求数据包,并在流量达到危险阀值时,确认是否受到拒绝服务攻击,通知防御开关器522开启或者关闭代理服务器523。
防御开关器522,用于根据连接请求数据包,在确认是否受到拒绝服务攻击后,开启和关闭代理服务器523。
代理服务器523,用于截获连接请求数据包SYN,解析得到该连接请求数据包的源地址,查询该连接请求数据包SYN的合法性;然后对不能确定合法性的连接请求数据包SYN,代理目的端响应客户端510请求,向客户端510发送请求响应数据包SYN+ACK,过滤掉拒绝服务攻击,再根据合法的连接请求的响应数据包ACK,判断目的端地址,代理客户端510与目的端建立连接。
所述目的端可以是网关,防火墙,边缘路由器和/或远程服务器530。
如图6所示,所述的代理服务器523,包括连接记录表630,解析模块610,查询模块620,过滤模块650,记录模块640,判断模块660,连接模块670,其中:
连接记录表630,用于记录合法的客户端510源IP地址。
为了得到合法的客户端510源IP地址,代理服务器523在截获到一个连接请求数据包SYN,查询匹配后确认为新的源IP地址后,就记录下该客户端510源IP地址,并在验证为合法的连接请求后,将该客户端510源IP地址加入到连接记录表630中去。
解析模块610,用于根据截获连接请求数据包SYN,通过解析得到连接请求的客户端510源IP地址和目的端目的IP地址,以及端口信息。
查询模块620,用于根据截获到的连接请求数据包,利用连接记录表630对所述连接请求数据包的源IP地址进行匹配查询,确认该连接请求数据包SYN的合法性,并对合法的连接请求数据包SYN予以放行;对不能确定合法性的连接请求数据包SYN,利用过滤模块650过滤掉拒绝服务攻击。
过滤模块650,对不能确定合法性的连接请求数据包SYN,根据该连接请求数据包SYN的目的端IP地址,接管所述连接请求数据包,代理目的端向客 户端510响应,发送请求响应数据包SYN+ACK;并在收到客户端510的响应数据包ACK后,确认为合法连接,完成代理服务器523与客户端510的连接过程;否则不再继续传输,过滤掉拒绝服务攻击的连接请求数据包。
记录模块640,用于收到客户端510发回的响应数据包ACK,确认为合法连接后,如果是新的IP地址,则向连接记录表630增加连接记录表项。
判断模块660,用于确认连接请求为合法的连接请求后,判断数据包的发送目的端为自身还是远程服务器530。
确认连接请求为合法的连接请求后,根据响应数据包的目的IP地址,进行路由查找,取得路由信息,确认该连接请求是发往自身还是需要继续转发。
连接模块670,用于根据合法的连接请求的客户端510响应数据包ACK,代理服务器523代理客户端510,与目的端建立连接。
通过在NF_IP_LOCAL_IN节点上截获客户端510发回的响应数据包ACK的类型改为连接请求数据包SYN,修改TCP序列号SEQ和ACK_SEQ,重新计算检验和,代理客户端510,与目的端建立连接。
如果目的端是本地,即目的IP地址为本地,客户端510是向本地发出连接请求数据包,则使用了如下方式,实现三次握手认证通过以后的连接映射,
具体通过以下过程实现:
首先代理客户端510,向本地协议栈发送连接请求数据包SYN,请求建立TCP连接;
如果目的端是本地,即目的IP地址为本地,客户端510是向本地发出连接请求数据包SYN时,则调用netif_rx()函数,将该连接请求数据包SYN重新接收一次,这时网络系统将认为产生一次新的TCP连接请求数据包SYN,则将这个连接请求数据包SYN送上协议栈发送到用户层处理;
netif_rx()函数是把数据传送给协议层。netif_rx()里数据放入处理队列然后返回。
其次,截获到本地协议栈回应的请求响应数据包SYN+ACK后,丢弃此数据包,并向本地协议栈发送响应数据包ACK,与本地建立TCP连接;
用户层TCP监听程序收到连接请求数据包SYN,发送请求响应数据包SYN+ACK。通过NF_IP_LOCAL_OUT节点上的处理函数截获此请求响应数据包SYN+ACK;将截获的请求响应数据包SYN+ACK修改为响应数据包 ACK,计算序列号及校验和后,丢弃此请求响应数据包SYN+ACK,调用NF_HOOK函数将此数据包挂接到网络系统接收缓冲区的链表上,网络系统将此响应数据包ACK继续发送至用户层,用户层收到响应数据包ACK后,完成三次握手认证,与本地建立TCP连接成功。
然后,拦截连接成功后客户端510与目的端通讯的数据包,修正TCP序列号,并重新计算TCP校验和,建立真正的TCP连接。
如果目的端是远程服务器530,即目的IP地址为远程服务器530地址,客户端510是向远程服务器530地址发出连接请求数据包,具体采用如下步骤实现:
首先,代理客户端510,向受保护的远程服务器530发送连接请求数据包SYN,请求建立TCP连接;
如果目的端是远程服务器530,即目的IP地址为远程服务器530地址,客户端510是向远程服务器530地址发出连接请求数据包时,则根据响应数据包ACK的路由信息,代理客户端510,调用NF_HOOK()函数,将连接请求数据包SYN发向受保护的远程服务器530;
其次,截获到受保护远程服务器530回应的请求响应数据包SYN+ACK后,丢弃此数据包,并向远程服务器530发送响应数据包ACK,与远程服务器530建立TCP连接;
受保护的远程服务器530收到连接请求后,发送请求响应数据包SYN+ACK到客户端510;通过NF_IP_FORWARD节点上的处理函数截获此请求响应数据包SYN+ACK,并将该请求响应数据包SYN+ACK修改为响应数据包ACK,调换源MAC地址和目的MAC地址的顺序,计算序列号及校验和,将该响应数据包ACK发向远程服务器530,远程服务器530收到响应数据包ACK后,实现三次握手认证,与目的端建立TCP连接成功。
然后,拦截连接成功后通讯的数据包,修正TCP序列号,并重新计算TCP校验和,建立真正的TCP连接。
所述的代理服务器523,可以是配置于网关/防火墙网络系统的数据链路层520,作为网关/防火墙一部分的代理服务器523。
本发明的拒绝服务攻击防护网络系统,统计网络流量,并在达到用户设定的危险阀值时,确认产生拒绝服务攻击,启动代理服务器523过滤拒绝服务攻 击;代理服务器523截获连接请求数据包,查询合法性,对合法的连接请求数据包予以放行;对不能确定其合法性的连接请求数据包,由代理服务器523代理目的端,响应该连接请求,过滤掉拒绝服务攻击后,再由代理服务器523代理客户端510,根据合法的连接请求的响应包ACK信息,判断目的端地址,向目的端发出连接请求数据包,进行TCP连接请求的三次握手认证,建立真正的TCP连接。
本发明的拒绝服务攻击防护网络系统可以在远程TCP连接请求和/或本地TCP连接请求方式下运行,从而在网关模式下,可以同时防护针对网关/防火墙后的服务网络系统和网关/防火墙本身的拒绝服务攻击。
在网络系统数据链路层520截获网络连接请求数据包以后,代理服务器523查询模块620根据连接记录表630对数据包请求进行匹配验证,确认其合法性,并对合法的连接请求数据包SYN予以放行;对不能确定其合法性的连接请求数据包,查询模块620将该连接请求数据包发送到解析模块610,解析得到数据的源IP地址和目的IP地址,然后由过滤模块650生成请求响应包SYN+ACK,代理目的端向客户端510,从接收到数据包的网络地址上发出请求响应包SYN+ACK给客户端510,并接管所述数据包,不再继续传输;并在收到客户端510的响应包后,确认为合法连接,过滤掉拒绝服务攻击的连接请求数据包;然后代理服务器523的判断模块660根据客户端510的响应包ACK,判断该合法的连接请求数据包的目的IP地址是本地还是远程服务器530,再由代理服务器523的连接模块670,根据不同的目的地址,利用客户端510的响应包生成连接请求数据包,代理客户端510,请求与目的端建立TCP连接,在与目的端完成TCP连接的三次握手认证后,建立真正的TCP连接。
本发明的拒绝服务攻击防护网络系统,在网关模式下,实施完善的拒绝服务攻击防护,即可以进行本机防护,也可以对其后的网络设备进行防护,使用本地代理和远程代理完成对本机和远程服务器530的一体化防护,保护了本机以及其后的网络,而又不需要增加额外的网络设备,提高可靠程度,同时节约成本。
本发明实施例实现方式可以基于Linux 2.6内核开发,作为Linux核心模块运行,通过以上拒绝服务防护过程,从原理上杜绝了拒绝服务攻击生效的可能,同时对合法连接、通讯不会产生任何影响。
与现有的方案相比,本发明拒绝服务攻击防护方法、网络系统和代理服务器,在网关/防火墙模式下实施完善的拒绝服务攻击防护,既可以进行本机防护,也可以对其后的网络设备进行防护,其使用工作原理类似的本地代理和远程代理,使系统拥有更好的整合度,从而更加容易维护。其能够对所有发至本机的TCP连接请求和发往其后服务器的连接请求都进行了处理,使用本地代理和远程代理完成对本机和远程服务器530的一体化防护,保护了本机以及其后的网络。
以上对本发明的具体实施例进行了描述和说明,这些实施例应被认为其只是示例性的,并不用于对本发明进行限制,本发明应根据所附的权利要求进行解释。
Claims (33)
1.一种拒绝服务攻击防护方法,其特征在于,包括下列步骤:
计数器统计网络中的连接请求数据包的流量,在流量达到危险阀值时,确认受到拒绝服务攻击,启动防御措施;
代理服务器截获连接请求数据包,解析得到该连接请求数据包的源地址,通过查询匹配该源地址是否合法以及判断该源地址当前的半开连接数量是否未超过阈值,而确定所述连接请求数据包是否合法,其中,当该源地址合法以及该源地址当前的半开连接数量未超过阈值时,该连接请求数据包合法;
对于不能确定为合法的连接请求数据包,代理服务器代理目的端响应客户端请求,过滤掉拒绝服务攻击,在连接请求数据包的流量恢复到正常流量后,不再进行防御措施,允许客户端与代理服务器直接进行连接;
根据合法的连接请求数据包的响应数据包,判断目的端地址,代理客户端与目的端建立连接。
2.根据权利要求1所述的拒绝服务攻击防护方法,其特征在于,所述截获连接请求数据包,解析得到该连接请求数据包的源地址,查询匹配该源地址是否合法的步骤进一步包括:
根据截获到的连接请求数据包,解析得到该连接请求数据包的源IP地址,利用连接记录表对所述连接请求数据包的源IP地址进行查询匹配,确认该连接请求数据包的合法性,并对合法的连接请求数据包予以放行。
3.根据权利要求2所述的拒绝服务攻击防护方法,其特征在于,所述根据截获到的连接请求数据包,解析得到该连接请求数据包的源IP地址,利用连接记录表对所述连接请求数据包的源IP地址进行查询匹配,并确认该连接请求数据包的合法性,并对合法的连接请求数据包予以放行,具体包括下列步骤:
首先,当截获到连接请求数据包后,解析出客户端IP地址,与连接记录表进行查询匹配,确认其是否为合法的IP地址;
其次,匹配成功后,如果该IP地址当前的半开连接数量未超过用户设定的该阈值,则允许通过。
4.根据权利要求2所述的拒绝服务攻击防护方法,其特征在于,所述对连接请求数据包,代理目的端响应客户端请求,过滤掉拒绝服务攻击,包括下列步骤:
对不能确定其合法性的连接请求数据包,根据该连接请求数据包的目的端地址,接管所述连接请求数据包,代理目的端向客户端响应,发送请求响应数据包;并在收到客户端的响应数据包后,确认为合法连接,完成与客户端的连接过程;否则不再继续传输,过滤掉拒绝服务攻击的连接请求数据包。
5.根据权利要求4所述的拒绝服务攻击防护方法,其特征在于,所述判断目的端地址,具体包括下列步骤:
确认连接请求为合法的连接请求后,判断数据包的发送目的端为自身还是远程服务器。
6.根据权利要求5所述的拒绝服务攻击防护方法,其特征在于,如果数据包的发送目的端为自身,则所述代理客户端与目的端建立连接,包括下列步骤:
步骤N1,代理客户端向本地协议栈发送连接请求数据包,请求建立TCP连接;
步骤N2,截获到本地协议栈回应的请求响应数据包后,丢弃此数据包,并向本地协议栈发送响应数据包,与本地建立TCP连接;
步骤N3,拦截连接成功后客户端与目的端通讯的数据包,修正TCP序列号,并重新计算TCP校验和,建立真正的TCP连接。
7.根据权利要求6所述的拒绝服务攻击防护方法,其特征在于,所述代理客户端向本地协议栈发送连接请求,包括下列步骤:
调用netif_rx函数,将该连接请求数据包重新接收一次,这时网络系统将认为产生一次连接请求数据包,则将这个连接请求数据包送上协议栈发送到用户层处理。
8.根据权利要求7所述的拒绝服务攻击防护方法,其特征在于,所述截获到本地协议栈回应的请求响应数据包后,丢弃此数据包,并向本地协议栈发送响应数据包,与本地建立TCP连接,包括下列步骤:
用户层收到连接请求数据包,发送请求响应数据包后,通过NF_IP_LOCAL_OUT节点截获此请求响应数据包;将截获的请求响应数据包 修改为响应数据包,计算序列号及校验和后,丢弃此请求响应数据包,调用NF_HOOK函数将此响应数据包挂接到网络系统接收缓冲区的链表上,网络系统将此响应数据包继续发送至用户层,用户层收到响应数据包后,完成三次握手认证,与本地建立TCP连接成功。
9.根据权利要求5所述的拒绝服务攻击防护方法,其特征在于,如果数据包的发送目的端为远程服务器,则所述代理客户端与目的端建立连接,包括下列步骤:
步骤N1′,代理客户端向受保护的远程服务器发送连接请求数据包,请求建立TCP连接;
步骤N2′,截获到受保护远程服务器回应的请求响应数据包后,丢弃此数据包,并向远程服务器发送响应数据包,与远程服务器建立TCP连接;
步骤N3′,拦截连接成功后通讯的数据包,修正TCP序列号,并重新计算TCP校验和,建立真正的TCP连接。
10.根据权利要求9所述的拒绝服务攻击防护方法,其特征在于,所述代理客户端向受保护的远程服务器发送连接请求数据包,请求建立TCP连接,包括下列步骤:
根据响应数据包的路由信息,代理客户端调用NF_HOOK函数,将连接请求数据包发向受保护的远程服务器。
11.根据权利要求10所述的拒绝服务攻击防护方法,其特征在于,所述截获到受保护远程服务器回应的请求响应数据包后,丢弃此数据包,并向远程服务器发送响应数据包,与远程服务器建立TCP连接,包括下列步骤:
受保护的远程服务器收到连接请求,发送请求响应数据包后,通过NF_IP_FORWARD节点截获此请求响应数据包,并将该请求响应数据包修改为响应数据包,调换源MAC地址和目的MAC地址的顺序,计算序列号及校验和,将该响应数据包发向远程服务器,远程服务器收到响应数据包后,实现三次握手认证,与目的端建立TCP连接。
12.一种拒绝服务攻击防护网络系统,包括至少一个目的端和至少一个客户端,其特征在于,所述网络的数据链路层包括代理服务器、防御开关器和计数器;
所述代理服务器,用于截获连接请求数据包,解析得到该连接请求数据包的源地址,通过查询匹配该源地址是否合法以及判断该源地址当前的半开连接数量是否未超过阈值,而确定所述连接请求数据包是否合法,其中,当该源地址合法以及该源地址当前的半开连接数量未超过阈值时,该连接请求数据包合法;
对于不能确定为合法的连接请求数据包,所述代理服务器代理目的端响应客户端请求,过滤掉拒绝服务攻击,再根据合法的连接请求的响应数据包,判断目的端地址,代理客户端与目的端建立连接;
所述防御开关器,用于根据连接请求数据包,在确认是否受到拒绝服务攻击后,开启和关闭代理服务器;
所述计数器,用于统计网络中的连接请求数据包,确认是否受到拒绝服务攻击,通知防御开关器开启或者关闭代理服务器。
13.根据权利要求12所述的拒绝服务攻击防护网络系统,其特征在于,所述代理服务器包括过滤模块;
所述过滤模块,用于对不能确定合法性的连接请求数据包,根据所述连接请求数据包的目的端地址,接管所述连接请求数据包,代理目的端向客户端响应,发送请求响应数据包;并在收到客户端的响应数据包后,确认为合法连接,完成代理服务器与客户端的连接过程;否则不再继续传输,过滤掉拒绝服务攻击的连接请求数据包。
14.根据权利要求13所述的拒绝服务攻击防护网络系统,其特征在于,所述代理服务器还包括连接记录表和查询模块,其中;
连接记录表,用于记录合法的客户端源地址;
所述查询模块,用于根据截获到的连接请求数据包,利用连接记录表对所述连接请求数据包的源IP地址进行匹配查询,确认该连接请求数据包的合法性,并对合法的连接请求数据包予以放行;对不能确定合法性的连接请求数据包,利用过滤模块过滤掉拒绝服务攻击。
15.根据权利要求14所述的拒绝服务攻击防护网络系统,其特征在于,所述代理服务器还进一步包括连接模块;
所述连接模块,用于根据合法的连接请求的客户端响应数据包,代理客户端,与目的端建立连接。
16.根据权利要求15所述的拒绝服务攻击防护系统,其特征在于,所述代理服务器还更进一步包括解析模块,记录模块,其中:
所述解析模块,用于根据截获连接请求数据包,通过解析得到连接请求的客户端源地址和目的端目的地址,以及端口信息;
所述记录模块,用于收到客户端发回的响应数据包,确认为合法连接后,如果是新的IP地址,则向连接记录表增加连接记录表项。
17.根据权利要求16所述的拒绝服务攻击防护网络系统,其特征在于,所述目的端为网关,防火墙,边缘路由器和/或远程服务器。
18.根据权利要求17所述的拒绝服务攻击防护网络系统,其特征在于,所述代理服务器还更进一步包括判断模块;
所述判断模块,用于确认连接请求为合法的连接请求后,判断数据包的发送目的端为自身还是远程服务器。
19.根据权利要求18所述的拒绝服务攻击防护网络系统,其特征在于,所述判断模块判断数据包的发送目的端为自身,则所述连接模块根据合法的连接请求的响应数据包,代理客户端与目的端建立连接,是通过下列步骤实现的:
步骤M1,代理客户端向本地协议栈发送连接请求数据包,请求建立TCP连接;
步骤M2,截获到本地协议栈回应的请求响应数据包后,丢弃此数据包,并向本地协议栈发送响应数据包,与本地建立TCP连接;
步骤M3,拦截连接成功后客户端与目的端通讯的数据包,修正TCP序列号,并重新计算TCP校验和,建立真正的TCP连接。
20.根据权利要求19所述的拒绝服务攻击防护网络系统,其特征在于,所述连接模块代理客户端向本地协议栈发送连接请求,是通过下列步骤实现的:
调用netif_rx函数,将该连接请求数据包重新接收一次,这时网络系统将认为产生一次新的连接请求数据包,则将这个连接请求数据包送上协议栈发送到用户层处理。
21.根据权利要求20所述的拒绝服务攻击防护网络系统,其特征在于,所述连接模块所述截获到本地协议栈回应的请求响应数据包后,丢弃此数据 包,并向本地协议栈发送响应数据包,与本地建立TCP连接,是通过下列步骤实现的:
用户层收到连接请求数据包,发送请求响应数据包后,通过NF_IP_LOCAL_OUT节点截获此请求响应数据包;将截获的请求响应数据包修改为响应数据包,计算序列号及校验和后,丢弃此请求响应数据包,调用NF_HOOK函数将此响应数据包挂接到网络系统接收缓冲区的链表上,网络系统将此响应数据包继续发送至用户层,用户层收到响应数据包后,完成三次握手认证,与本地建立TCP连接成功。
22.根据权利要求18所述的拒绝服务攻击防护网络系统,其特征在于,所述判断模块判断数据包的发送目的端为远程服务器,则所述连接模块根据合法的连接请求的响应数据包,代理客户端与目的端建立连接,是通过下列步骤实现的:
步骤M1′,代理客户端向受保护的远程服务器发送连接请求数据包,请求建立TCP连接;
步骤M2′,截获到受保护远程服务器回应的请求响应数据包后,丢弃此数据包,并向远程服务器发送响应数据包,与远程服务器建立TCP连接;
步骤M3′,拦截连接成功后通讯的数据包,修正TCP序列号,并重新计算TCP校验和,建立真正的TCP连接。
23.根据权利要求22所述的拒绝服务攻击防护系统,其特征在于,所述连接模块代理客户端向受保护的远程服务器发送连接请求数据包,请求建立TCP连接,是通过下列步骤实现的:
根据响应数据包的路由信息,代理客户端调用NF_HOOK函数,将连接请求数据包发向受保护的远程服务器。
24.根据权利要求23所述的拒绝服务攻击防护系统,其特征在于,所述连接模块截获到受保护远程服务器回应的请求响应数据包后,丢弃此数据包,并向远程服务器发送响应数据包,与远程服务器建立TCP连接,是通过下列步骤实现的:
受保护的远程服务器收到连接请求,发送请求响应数据包后,通过NF_IP_FORWARD节点截获此请求响应数据包,并将该请求响应数据包修改为响应数据包,调换源MAC地址和目的MAC地址的顺序,计算序列号及校 验和,将该响应数据包发向远程服务器,远程服务器收到响应数据包后,实现三次握手认证,代理服务器与目的端建立TCP连接。
25.根据权利要求18所述的拒绝服务攻击防护网络系统,其特征在于,所述代理服务器是配置于网关/防火墙网络系统的数据链路层,作为网关/防火墙一部分的代理服务器。
26.一种网络系统中的代理服务器,其特征在于,配置于网络系统的数据链路层,在未受到拒绝服务攻击时,允许客户端与目的端建立连接;在受到拒绝服务攻击时,用于截获连接请求数据包,解析得到该连接请求数据包的源地址,通过查询匹配该源地址是否合法以及判断该源地址当前的半开连接数量是否未超过阈值,而确定所述连接请求数据包是否合法,其中,当该源地址合法以及该源地址当前的半开连接数量未超过阈值时,该连接请求数据包合法,对于不能确定为合法的连接请求数据包,所述代理服务器代理目的端响应客户端请求,过滤掉拒绝服务攻击,再根据合法的连接请求的响应数据包,判断目的端地址,代理客户端与目的端建立连接。
27.根据权利要求26所述的代理服务器,其特征在于,包括过滤模块;
所述过滤模块,用于对不能确定合法性的连接请求数据包,根据所述连接请求数据包的目的端地址,接管所述连接请求数据包,代理目的端向客户端响应,发送请求响应数据包;并在收到客户端的响应数据包后,确认为合法连接,完成代理服务器与客户端的连接过程;否则不再继续传输,过滤掉拒绝服务攻击的连接请求数据包。
28.根据权利要求27所述的代理服务器,其特征在于,还包括连接记录表和查询模块,其中;
连接记录表,用于记录合法的客户端源地址;
所述查询模块,用于根据截获到的连接请求数据包,利用连接记录表对所述连接请求数据包的源IP地址进行匹配查询,确认该连接请求数据包的合法性,并对合法的连接请求数据包予以放行;对不能确定合法性的连接请求数据包,利用过滤模块过滤掉拒绝服务攻击。
29.根据权利要求28所述的代理服务器,其特征在于,还进一步包括连接模块;
所述连接模块,用于根据合法的连接请求的客户端响应数据包,代理客户端,与目的端建立连接。
30.根据权利要求29所述的代理服务器,其特征在于,还更进一步包括解析模块,记录模块,其中:
所述解析模块,用于根据截获连接请求数据包,通过解析得到连接请求的客户端源地址和目的端目的地址,以及端口信息;
所述记录模块,用于收到客户端发回的响应数据包,确认为合法连接后,如果是新的IP地址,则向连接记录表增加连接记录表项。
31.根据权利要求26至30任一所述的代理服务器,其特征在于,所述目的端为网关,防火墙,边缘路由器和/或远程服务器。
32.根据权利要求31所述的代理服务器,其特征在于,还更进一步包括判断模块;
所述判断模块,用于确认连接请求为合法的连接请求后,判断数据包的发送目的端为自身还是远程服务器。
33.根据权利要求32所述的代理服务器,其特征在于,所述代理服务器是配置于网关/防火墙网络系统的数据链路层,作为网关/防火墙一部分的代理服务器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2006101143101A CN101175013B (zh) | 2006-11-03 | 2006-11-03 | 一种拒绝服务攻击防护方法、网络系统和代理服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2006101143101A CN101175013B (zh) | 2006-11-03 | 2006-11-03 | 一种拒绝服务攻击防护方法、网络系统和代理服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101175013A CN101175013A (zh) | 2008-05-07 |
CN101175013B true CN101175013B (zh) | 2012-07-04 |
Family
ID=39423281
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2006101143101A Active CN101175013B (zh) | 2006-11-03 | 2006-11-03 | 一种拒绝服务攻击防护方法、网络系统和代理服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101175013B (zh) |
Families Citing this family (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101383830A (zh) * | 2008-10-28 | 2009-03-11 | 成都市华为赛门铁克科技有限公司 | 一种防护网络攻击的方法、系统及网关、域名系统 |
CN101437030B (zh) * | 2008-11-29 | 2012-02-22 | 成都市华为赛门铁克科技有限公司 | 一种防止服务器被攻击的方法、检测装置及监控设备 |
US8224976B2 (en) * | 2008-12-24 | 2012-07-17 | Juniper Networks, Inc. | Using a server's capability profile to establish a connection |
CN101594269B (zh) * | 2009-06-29 | 2012-05-02 | 成都市华为赛门铁克科技有限公司 | 一种异常连接的检测方法、装置及网关设备 |
CN101610251B (zh) * | 2009-07-21 | 2012-12-05 | 山东竞星信息科技有限公司 | 一种预定义关键字的信息拦截方法和设备 |
CN101989985B (zh) * | 2010-10-09 | 2013-08-28 | 北京工商大学 | 一种基于硬件的核心路由器tcp连接状态维护模块设计方案 |
CN102722683A (zh) * | 2012-06-11 | 2012-10-10 | 中山爱科数字家庭产业孵化基地有限公司 | 一种健康医疗信息安全存储的防护系统 |
CN102790773A (zh) * | 2012-07-30 | 2012-11-21 | 深圳市共进电子股份有限公司 | 一种家庭网关用防火墙的实现方法 |
CN103701816B (zh) * | 2013-12-27 | 2017-07-11 | 北京奇安信科技有限公司 | 执行拒绝服务攻击的服务器的扫描方法和扫描装置 |
CN103685315A (zh) * | 2013-12-30 | 2014-03-26 | 曙光云计算技术有限公司 | 一种防御拒绝服务攻击的方法及系统 |
CN105516073B (zh) * | 2014-10-20 | 2018-12-25 | 中国银联股份有限公司 | 网络入侵防御方法 |
CN105577627B (zh) * | 2014-11-11 | 2020-08-28 | 腾讯数码(天津)有限公司 | 通信方法、装置、网络设备、终端设备和通信系统 |
CN104601542A (zh) * | 2014-12-05 | 2015-05-06 | 国云科技股份有限公司 | 一种适用于虚拟机的ddos主动防护方法 |
CN106161533B (zh) * | 2015-04-09 | 2019-09-10 | 阿里巴巴集团控股有限公司 | 一种保障动物园管理员系统快速完成领导者选举的方法,装置及系统 |
CN106713216B (zh) * | 2015-07-16 | 2021-02-19 | 中兴通讯股份有限公司 | 流量的处理方法、装置及系统 |
CN105119942B (zh) * | 2015-09-16 | 2018-11-06 | 广东睿江云计算股份有限公司 | 一种洪水攻击检测方法 |
CN110233834B (zh) * | 2015-09-30 | 2021-11-30 | 华为技术有限公司 | 网络系统、攻击报文的拦截方法、装置和设备 |
CN105323259B (zh) * | 2015-12-07 | 2018-07-31 | 上海斐讯数据通信技术有限公司 | 一种防止同步包攻击的方法和装置 |
CN107438058A (zh) * | 2016-05-27 | 2017-12-05 | 北京京东尚科信息技术有限公司 | 用户请求的过滤方法和过滤系统 |
CN106131036B (zh) * | 2016-07-22 | 2019-05-07 | 广州华多网络科技有限公司 | Cc攻击的处理方法、装置及终端 |
CN106131039A (zh) * | 2016-07-26 | 2016-11-16 | 广州华多网络科技有限公司 | Syn洪泛攻击的处理方法及装置 |
CN107666465B (zh) * | 2016-07-28 | 2020-03-31 | 北京京东尚科信息技术有限公司 | 数据传输方法和装置 |
CN106357829B (zh) * | 2016-11-24 | 2019-09-06 | 北京友道互联电子商务有限公司 | 一种基于http的信息过滤叠加方法及装置 |
CN108243174B (zh) * | 2016-12-27 | 2020-10-30 | 北京新唐思创教育科技有限公司 | 在线直播互动系统及方法 |
CN106790310B (zh) * | 2017-03-31 | 2021-02-02 | 网宿科技股份有限公司 | 分布式拒绝服务攻击防护与负载均衡一体化的方法和系统 |
CN107087007A (zh) * | 2017-05-25 | 2017-08-22 | 腾讯科技(深圳)有限公司 | 一种网络攻击的防御方法、相关设备及系统 |
CN107426230B (zh) * | 2017-08-03 | 2019-08-23 | 优刻得科技股份有限公司 | 服务器调度方法、装置、系统、存储介质及设备 |
CN108173812B (zh) * | 2017-12-07 | 2021-05-07 | 东软集团股份有限公司 | 防止网络攻击的方法、装置、存储介质和设备 |
CN108667829B (zh) * | 2018-04-26 | 2022-05-20 | 腾讯科技(深圳)有限公司 | 一种网络攻击的防护方法、装置及存储介质 |
CN108737540A (zh) * | 2018-05-18 | 2018-11-02 | 北京车和家信息技术有限公司 | 服务器的统一登录方法及装置 |
CN108881425B (zh) * | 2018-06-07 | 2020-12-25 | 中国科学技术大学 | 一种数据包处理方法及系统 |
CN108965263B (zh) * | 2018-06-26 | 2021-06-08 | 新华三技术有限公司 | 网络攻击防御方法及装置 |
CN109040112B (zh) * | 2018-09-04 | 2020-01-03 | 北京明朝万达科技股份有限公司 | 网络控制方法和装置 |
CN109413058A (zh) * | 2018-10-17 | 2019-03-01 | 山东渔翁信息技术股份有限公司 | 一种服务器与终端设备的信息通信方法、装置及相关设备 |
CN109361784B (zh) * | 2018-12-07 | 2021-09-21 | 成都知道创宇信息技术有限公司 | 一种在四层代理网络环境下获取客户端真实ip的方法 |
CN111787038B (zh) | 2019-04-04 | 2022-05-17 | 华为云计算技术有限公司 | 一种提供边缘服务的方法、系统及计算设备 |
CN110719287A (zh) * | 2019-10-12 | 2020-01-21 | 苏州浪潮智能科技有限公司 | 一种数据通信的方法、装置、代理服务器及可读存储介质 |
CN111526126B (zh) * | 2020-03-29 | 2022-11-01 | 杭州迪普科技股份有限公司 | 数据安全传输方法,数据安全设备及系统 |
CN112153001B (zh) * | 2020-08-21 | 2023-06-23 | 杭州安恒信息技术股份有限公司 | 基于waf的网络通信方法、系统、电子装置和存储介质 |
CN113572735A (zh) * | 2021-06-24 | 2021-10-29 | 北京卫达信息技术有限公司 | 一种利用隐藏服务器防止网络攻击的方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004164553A (ja) * | 2002-09-26 | 2004-06-10 | Toshiba Corp | サーバ計算機保護装置、サーバ計算機保護方法、サーバ計算機保護プログラム及びサーバ計算機 |
JP2005229254A (ja) * | 2004-02-12 | 2005-08-25 | Ntt Data Corp | 通信システム |
CN1822593A (zh) * | 2006-03-20 | 2006-08-23 | 赵洪宇 | 一种抵御拒绝服务攻击事件的网络安全保护方法 |
-
2006
- 2006-11-03 CN CN2006101143101A patent/CN101175013B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004164553A (ja) * | 2002-09-26 | 2004-06-10 | Toshiba Corp | サーバ計算機保護装置、サーバ計算機保護方法、サーバ計算機保護プログラム及びサーバ計算機 |
JP2005229254A (ja) * | 2004-02-12 | 2005-08-25 | Ntt Data Corp | 通信システム |
CN1822593A (zh) * | 2006-03-20 | 2006-08-23 | 赵洪宇 | 一种抵御拒绝服务攻击事件的网络安全保护方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101175013A (zh) | 2008-05-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101175013B (zh) | 一种拒绝服务攻击防护方法、网络系统和代理服务器 | |
CN101202742B (zh) | 一种防止拒绝服务攻击的方法和系统 | |
CN101572700B (zh) | 一种HTTP Flood分布式拒绝服务攻击防御方法 | |
CN101436958B (zh) | 抵御拒绝服务攻击的方法 | |
EP1433076B1 (en) | Protecting against distributed denial of service attacks | |
US7770215B2 (en) | Method for protecting a firewall load balancer from a denial of service attack | |
CN100531213C (zh) | 一种抵御拒绝服务攻击事件的网络安全保护方法 | |
KR101217647B1 (ko) | 특정 소스/목적지 ip 어드레스 쌍들에 기초한 ip 네트워크들에서 서비스 거부 공격들에 대한 방어 방법 및 장치 | |
US7647623B2 (en) | Application layer ingress filtering | |
JP4768020B2 (ja) | IPネットワークにおいてターゲット被害者自己識別及び制御によってDoS攻撃を防御する方法 | |
US20040236966A1 (en) | Queuing methods for mitigation of packet spoofing | |
CN101674307A (zh) | 计算机网络内的安全服务的分级应用程序 | |
CN101589595A (zh) | 用于潜在被污染端系统的牵制机制 | |
WO2013016456A1 (en) | Method and apparatus for probabilistic matching to authenticate hosts during distributed denial of service attack | |
US7464410B1 (en) | Protection against flooding of a server | |
Arafat et al. | A practical approach and mitigation techniques on application layer DDoS attack in web server | |
CN107690004A (zh) | 地址解析协议报文的处理方法及装置 | |
CN108667829A (zh) | 一种网络攻击的防护方法、装置及存储介质 | |
Dulik | Network attack using TCP protocol for performing DoS and DDoS attacks | |
JP2008306610A (ja) | 不正侵入・不正ソフトウェア調査システム、および通信振分装置 | |
CN101141396A (zh) | 报文处理方法和网络设备 | |
CN112714102A (zh) | 一种多核异构平台下SYN Flood攻击防御方法 | |
Noureldien et al. | A stateful inspection module architecture | |
US20060225141A1 (en) | Unauthorized access searching method and device | |
Wu et al. | A three-layer defense mechanism based on web servers against distributed denial of service attacks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
ASS | Succession or assignment of patent right |
Owner name: FORTINET INC. Free format text: FORMER OWNER: FORTINET INFORMATION TECHNOLOGY (BEIJING) CO., LTD. Effective date: 20091002 |
|
C41 | Transfer of patent application or patent right or utility model | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20091002 Address after: California, USA Applicant after: Fortinet, Inc. Address before: Room 7, digital media building, No. 507 information road, Beijing, Haidian District, China: 100085 Applicant before: Fortinet,Inc. |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |