Dos分类 针对juniper的防护检测

juniper  DOS分类

一、网络dos

1.SYN泛滥

利用三次握手进行欺骗攻击

A向B发送SYN片段,B用SYN/ACK片段进行响应,A又用ACK片段响应。

此种A发送的SYN片段中带有的源ip是不可达的地址,因此B发送的回应就会超时,

如此就形成了SYN泛滥攻击,就会将主机内存缓冲区填满,主机将不能处理新的

tcp连接请求,造成系统故障无法正常工作。

启用syn泛滥保护

set zone zone screen syn-flood

每秒发送syn片段的数量(根据实际情况限制)

set zone zone screen syn-flood attack-threshold number

当每秒内发送第N个连接请求会触发警报

set zone zone screen syn-flood alarm-theshold number

设置每秒从单个源ip接受的syn片段数量

set zone zone screen syn-flood source-threshold number

每秒从单个目的ip地址接收的SYN片段数

set zone zone screen syn-flood destination-threshold number

设置丢弃队列中完成一半的连接之前的最长时间。

set zone zone screen syn-flood timeout number

安全设备开始新的连接前,代理连接队列的代理连接请求数量

set zone zone screen syn-flood queue-size number

指定目的mac地址不在安全设置mac或知表中,将丢弃syn封包,(透明模式不支持

此功能)

set zone zone screen syn-flood drop-unknown-mac

2.ICMP泛滥

就是每秒使用大量的icmp,使受害者耗尽所有的资源进行相应。造成无法处理别

的连接处理。

icmp泛滥保护

set zone zone screen icmp-flood threshold number

set zone zone screen icmp-flood

3.UDP泛滥

发送大量的含有UDP数据报的ip封包,导致受害者无法处理有效的连接。

udp泛滥保护

set zone zone screen udp-flood threshold number

set zone zone screen udp-flood

4.陆地攻击

将syn攻击和ip欺骗结合在一起,攻击者向受害者发送含有受害者ip地址的欺骗性

SYN封包,将其作为目的和源ip地址,就发生了陆地攻击。受害者就会向自己发送

SYN-ACK封包进行响应,同时创建一个空的连接,该连接将会一直保持到达到空间

超时值为止。这种空连接堆积过多会耗尽系统资源,导致拒绝任何服务。

陆地保护

set zone zone screen land

二、与操作系统相关的DOS攻击

1.ping of death 死亡ping

最大ip封包为65535字节。

正常的icmp数据封包包括:

ip包头:20字节、icmp包头:8字节、icmp数据:最大65507字节

攻击型的数据封包:

ip包头:20字节、icmp包头:8字节、icmp数据:65510字节

65510超过正常的65507字节,在传输封包时,会分解成很多碎片,重组过程可能

导致接收系统崩溃。

开启死亡ping保护:

set zone zone screen ping-death

2.Teardrop 泪滴攻击

泪滴攻击利用了ip封包碎片的重组。在ip包头中,将一个碎片中的字段进行片段

偏移。接收者进行封包时,当一个碎片的偏移值与大小之和不同于下一封包碎片

,封包重叠,接收者会尝试重新组合封包时就会引起系统崩溃,特别是旧系统没

有打该补丁的系统更是如此。

例子:

第一个封包:

偏移:0   ip包头:20   数据:800  长度820    更多碎片:1

第二个封包:

偏移:800 ip包头:20   数据:600  长度620    更多碎片:0

第二个封包碎片的开始位置800比第一个碎片的结束位置提前了20字节。碎片2和

碎片1的封包长度不一致。这种差异导致有些系统试图重组时发生崩溃。

启用泪滴攻击 teardrop保护

set zone zone screen tear-drop

3.WinNuke

针对windows计算机进行dos攻击。将tcp片段,发送给设置了紧急URG标志的

NetBIOS端口139具有存活连接的主机。这样就产生了NetBIOS碎片重叠,从而导致

运行windows的机器崩溃。

启用WinNuke防护

set zone zone screen winnuke

时间: 2024-12-30 02:02:41

Dos分类 针对juniper的防护检测的相关文章

PHP multipart/form-data 远程DOS漏洞 针对centos 修补具体操作

今天同事提醒  php 有这么一个漏洞  multipart/form-data 远程DOS漏洞, PHP Multipartform-data远程DOS攻击漏洞,恶意构造的请求会导致服务器的cpu使用率达到100%.全版本受影响,危害严重.请尽快修复漏洞. 原理网上也有很多,下面就只讲具体的操作,只针对centos 小白. 1.打开下面网址 https://webtatic.com/news/2015/05/latest-updates-in-testing-34/ 2.点开后,安装相对应系统

网站系统安全防护体系建设方案

目录 一.需求说明... 2 二.网页防篡改解决方案... 4 2.1 技术原理... 4 2.2 部署结构... 5 2.3 系统组成... 6 2.4 集群与允余部署... 8 2.5 方案特点... 9 2.5.1 篡改检测和恢复... 9 2.5.2 自动发布和同步... 9 三.WEB应用防护解决方案... 11 3.1 当前安全风险分析... 11 3.2 防护计划... 12 3.2.1 开发流程中加入安全性验证项目... 12 3.2.2 对网站程序的源代码进行弱点检测... 1

行人检测

最近一直在看行人检测的论文,对目前的行人检测做大概的介绍. 行人检测具有极其广泛的应用:智能辅助驾驶,智能监控,行人分析以及智能机器人等领域.从2005年以来行人检测进入了一个快速的发展阶段,但是也存在很多问题还有待解决,个人觉得主要还是在性能和速度方面还不能达到一个权衡. 1.行人检测的现状(大概可以分为两类) (1).基于背景建模:利用背景建模方法,提取出前景运动的目标,在目标区域内进行特征提取,然后利用分类器进行分类,判断是否包含行人: 背景建模目前主要存在的问题:(背景建模的方法总结可以

行人检测(Pedestrian Detection)资源整理

一.论文 综述类的文章: [1] D. Geronimo, and A. M.Lopez. Vision-based Pedestrian Protection Systems for Intelligent Vehicles, BOOK, 2014. [2] P.Dollar, C. Wojek,B. Schiele, et al. Pedestrian detection: an evaluation of the state of the art [J].IEEE Transactions

行人检测1(总结)

最近一直在看行人检测的论文,对目前的行人检测做大概的介绍. 行人检测具有极其广泛的应用:智能辅助驾驶,智能监控,行人分析以及智能机器人等领域.从2005年以来行人检测进入了一个快速的发展阶段,但是也存在很多问题还有待解决,个人觉得主要还是在性能和速度方面还不能达到一个权衡. 1.行人检测的现状(大概可以分为两类) (1).基于背景建模:利用背景建模方法,提取出前景运动的目标,在目标区域内进行特征提取,然后利用分类器进行分类,判断是否包含行人: 背景建模目前主要存在的问题:(背景建模的方法总结可以

浅谈非法外联检测技术的演变

针对隔离内网,非法外联因其危害巨大,一直都是网络边界完整性防护的重中之重. 早期非法外联主要是指以电话拨号为主的私自连接互联网的行为,早期电话拨号还是非常方便的,如163拨号,263拨号等,只要有电话线,就可以随时拨号上网,缺点就是网速慢,收费高.针对早期电话拨号的检测技术是"双机"检测,即一台部署在内网做为扫描端,另一台部署在互联网做为接收端,技术原理大家可以在网上搜,技术实现相对简单,目前已是过时的技术了. 对非法外联的硬性监管要求,加上"双机"检测模式的过时,

从YOLOv1到YOLOv3,目标检测的进化之路

https://blog.csdn.net/guleileo/article/details/80581858 本文来自 CSDN 网站,作者 EasonApp. 作者专栏: http://dwz.cn/7ZGrif YOLOv1 这是继 RCNN,fast-RCNN 和 faster-RCNN之后,Ross Girshick 针对 DL 目标检测速度问题提出的另外一种框架.YOLO V1 其增强版本在 GPU 上能跑45fps,简化版本155fps. 论文下载:http://arxiv.org

[转]目标检测入门之(一)综述(上)

导言:目标检测的任务表述 如何从图像中解析出可供计算机理解的信息,是机器视觉的中心问题.深度学习模型由于其强大的表示能力,加之数据量的积累和计算力的进步,成为机器视觉的热点研究方向. 那么,如何理解一张图片?根据后续任务的需要,有三个主要的层次. 图像理解的三个层次 一是分类(Classification),即是将图像结构化为某一类别的信息,用事先确定好的类别(string)或实例ID来描述图片.这一任务是最简单.最基础的图像理解任务,也是深度学习模型最先取得突破和实现大规模应用的任务.其中,I

奇点云三角肌「秀肌肉」,端化目标检测模型再获突破

人工智能正在驱动新一轮的商业变革,而算法技术则是推动核心底层技术的重要力量.算法崛起时代,技术浪潮可谓一日千里,算法工程师也只有不断精进自身技术,才能与时俱进.驭浪前行.近日,奇点云算法工程师三角肌在目标检测算法领域又有新突破. 摘要 卷积神经网络对目标检测的精度有着显著的提升,并且随着卷积神经网络的深度加深,对目标检测精度提升也越大,但是也需要更多的浮点计算.许多研究者通过知识蒸馏的方法,通过把一个更深更大的教师网络中的知识转移到一个小的学生网络中,以提高学生网络在目标检测中的效果.而大部分知