说起ddos攻击,通常都觉得是SYN泛洪,UDP泛洪这些常见的,这次给大家分享一个不同于以上两种方式的ddos的攻击案例。
数据包解包 今天一早上班,某个客户发来一个有 TCP 0窗口报文的数据包,让我帮忙看看是否有性能不足的问题。根据数据包解包情况,发现有某几个客户端有发送TCP 0窗口的报文,相关截图如下:
数据包异常情况分析 1.与客户确认过内网不存在对应的网段,发送TCP0窗口报文数据包的客户端确认为境外IP,客户与境外没有业务往来;
2.不同的客户端在与服务器建立连接,一般来说使用随机端口,并不限制于使用那些端口与服务器建立连接,但这里的客户端均使用了同一个端口(3421端口),疑似某些程序或者脚本发起的连接;
3.不同的客户端发送TCP 0窗口报文的时间间隔很短(相隔时间为3-4秒),不同客户端性能不足的情况出现时间太过接近,疑似某些特定脚本发送的数据包。
通过TCP 0窗口报文进行ddos攻击的可行性分析 1.SYN或者UDP泛洪,一般的防火墙未必会认为TCP 0窗口是一种异常数据包;
2.在这个案例中,TCP 0 窗口报文可以使相关TCP会话保持时间多了7秒,如果有大量的TCP 会话保持时间被延长,服务器的TCP新建会话能力将会大大降低;
分析结论 综合以上情况,服务器疑似受到TCP 0 窗口报文的DDOS攻击。
处理建议 尽快在出口防火墙通过策略,对204.1.0.0/16这个范围的IP进行拦截。
问题跟踪 在中午上班时间,防火墙日志显示几秒钟内有大量204.1.2.0/24的IP对服务器进行访问,确认了受到了DDOS攻击, 不过有出口防火墙拦截策略,对服务器并无造成影响。 |