Dos分類 針對juniper的防護檢測

2021-09-20 22:07:46 字數 2513 閱讀 1855

juniper  dos分類

一、網路dos

1.syn氾濫

利用三次握手進行欺騙攻擊

a向b傳送syn片段,b用syn/ack片段進行響應,a又用ack片段響應。

此種a傳送的syn片段中帶有的源ip是不可達的位址,因此b傳送的回應就會超時,

如此就形成了syn氾濫攻擊,就會將主機記憶體緩衝區填滿,主機將不能處理新的

tcp連線請求,造成系統故障無法正常工作。

啟用syn氾濫保護

set zone zone screen syn-flood

每秒傳送syn片段的數量(根據實際情況限制)

set zone zone screen syn-flood attack-threshold number

當每秒內傳送第n個連線請求會觸發警報

set zone zone screen syn-flood alarm-theshold number

設定每秒從單個源ip接受的syn片段數量

set zone zone screen syn-flood source-threshold number

每秒從單個目的ip位址接收的syn片段數

set zone zone screen syn-flood destination-threshold number

設定丟棄佇列中完成一半的連線之前的最長時間。

set zone zone screen syn-flood timeout number

安全裝置開始新的連線前,**連線佇列的**連線請求數量

set zone zone screen syn-flood queue-size number

指定目的mac位址不在安全設定mac或知表中,將丟棄syn封包,(透明模式不支援

此功能)

set zone zone screen syn-flood drop-unknown-mac

2.icmp氾濫

就是每秒使用大量的icmp,使受害者耗盡所有的資源進行相應。造成無法處理別

的連線處理。

icmp氾濫保護

set zone zone screen icmp-flood threshold number

set zone zone screen icmp-flood

3.udp氾濫

傳送大量的含有udp資料報的ip封包,導致受害者無法處理有效的連線。

udp氾濫保護

set zone zone screen udp-flood threshold number

set zone zone screen udp-flood 

4.陸地攻擊

將syn攻擊和ip欺騙結合在一起,攻擊者向受害者傳送含有受害者ip位址的欺騙性

syn封包,將其作為目的和源ip位址,就發生了陸地攻擊。受害者就會向自己傳送

syn-ack封包進行響應,同時建立乙個空的連線,該連線將會一直保持到達到空間

超時值為止。這種空連線堆積過多會耗盡系統資源,導致拒絕任何服務。

陸地保護

set zone zone screen land

二、與作業系統相關的dos攻擊

1.ping of death 死亡ping

最大ip封包為65535位元組。

正常的icmp資料封包包括:

ip包頭:20位元組、icmp包頭:8位元組、icmp資料:最大65507位元組

攻擊型的資料封包:

ip包頭:20位元組、icmp包頭:8位元組、icmp資料:65510位元組

65510超過正常的65507位元組,在傳輸封包時,會分解成很多碎片,重組過程可能

導致接收系統崩潰。

開啟死亡ping保護:

set zone zone screen ping-death

2.teardrop 淚滴攻擊

淚滴攻擊利用了ip封包碎片的重組。在ip包頭中,將乙個碎片中的字段進行片段

偏移。接收者進行封包時,當乙個碎片的偏移值與大小之和不同於下一封包碎片

,封包重疊,接收者會嘗試重新組合封包時就會引起系統崩潰,特別是舊系統沒

有打該補丁的系統更是如此。

例子:第乙個封包:

偏移:0   ip包頭:20   資料:800  長度820    更多碎片:1

第二個封包:

偏移:800 ip包頭:20   資料:600  長度620    更多碎片:0 

第二個封包碎片的開始位置800比第乙個碎片的結束位置提前了20位元組。碎片2和

碎片1的封包長度不一致。這種差異導致有些系統試圖重組時發生崩潰。

啟用淚滴攻擊 teardrop保護

set zone zone screen tear-drop

3.winnuke 

針對windows計算機進行dos攻擊。將tcp片段,傳送給設定了緊急urg標誌的

netbios埠139具有存活連線的主機。這樣就產生了netbios碎片重疊,從而導致

執行windows的機器崩潰。

啟用winnuke防護

set zone zone screen winnuke

DOS攻擊方法的分類

dos攻擊有很多方法,以下從網路層 傳輸層和應用層三個方面進行分類。攻擊分類 洪水攻擊 慢速攻擊 網路層攻擊 icmp igmp洪水攻擊 傳輸層攻擊 udp洪水攻擊 tcp連線洪水攻擊 syn洪水攻擊 psh ack洪水攻擊 ack反射攻擊 rst洪水攻擊 ssl洪水攻擊 sockstress攻擊 ...

針對深度學習的文字分類模型盤點

優勢 短文本分類 可參照 優點 訓練速度快 優點 對文件的分類 雙向的lstm,可以獲得豐富的詞彙表示 attention階段 詞在句子中的重要程度 以雙向lstm編碼句子,獲得句子的資訊表徵,將前向最後時刻和後向最後時刻拼接,乘以fc之後,對tensor做softmax,得到類別。優勢 rnn捕捉...

針對大類別分類實驗的一些記錄

最近在對10750個漢字做分類,使用resnet50為基本框架,分類部分多加了乙個線性層,每個漢字作為1類。損失函式是交叉熵函式。類別太多的話,網路一開始不易學習到。使用sgd的話好像根本沒法學習。我使用adadelta lr 0.01 從頭開始訓練,雖然結果可以達到92 但是檢視網路輸出的得分發現...