使用NetFlow分析网络异常流量(6)
来源:互联网 发布:anjular.js 编辑:程序博客网 时间:2024/04/30 20:55
利用上诉方法可以分析目前互联网中存在的大多数异常流量,特别是对于近年来在互联网中造成较大影响的多数蠕虫病毒,其分析效果非常明显,以下为几种蠕虫病毒的NetFlow分析实例:
1. 红色代码 (Code Red Worm)
2001年7月起发作,至今仍在网络流量中经常出现。
211.*.*.237|192.*.148.107|65111|as1|6|72|3684|80|80|3|144|1
211.*.*.237|192.*.141.167|65111|as1|6|36|4245|80|80|3|144|1
211.*.*.237|160.*.84.142|65111|as1|6|72|4030|80|80|3|144|1
2. 硬盘杀手(worm.opasoft,W32.Opaserv.Worm)
2002年9月30日起发作,曾对许多网络设备性能造成影响,2003年后逐渐减少。
61.*.*.196|25.|*.156.106|64621|Others|6|36|1029|137|17|1|78|1
61.*.*.196|25.*.156.107|64621|Others|6|36|1029|137|17|1|78|1
61.*.*.196|25.*.156.108|64621|Others|6|36|1029|137|17|1|78|1
3. 2003蠕虫王 (Worm.NetKiller2003,WORM_SQLP1434,W32.Slammer,W32.SQLExp.Worm)
2003年1月25日起爆发,造成全球互联网几近瘫痪,至今仍是互联网中最常见的异常流量之一。
61.*.*.124|28.*.17.190|65111|as1|6|34|4444|1434|17|1|404|1
61.*.*.124|28.*.154.90|65111|as1|6|70|4444|1434|17|1|404|1
61.*.*.124|28.*.221.90|65111|as1|6|36|4444|1434|17|1|404|1
4. 冲击波 (WORM.BLASTER,W32.Blaster.Worm)
2003年8月12日起爆发,由其引发了危害更大的冲击波杀手病毒。
211.*.*.184|99.*.179.27|Others|Others|161|0|1523|135|6|1|48|1
211.*.*.184|99.*.179.28|Others|Others|161|0|1525|135|6|1|48|1
211.*.*.184|99.*.179.29|Others|Others|161|0|1527|135|6|1|48|1
5. 冲击波杀手(Worm.KillMsBlast,W32.Nachi.worm,W32.Welchia.Worm)
2003年8月18日起发现,其产生的ICMP流量对全球互联网造成了很大影响,2004年后病毒流量明显减少。
211.*.*.91|211.*.*.77|Others|Others|4|0|0|2048|1|1|92|1
211.*.*.91|211.*.*.78|Others|Others|4|0|0|2048|1|1|92|1
211.*.*.91|211.*.*.79|Others|Others|4|0|0|2048|1|1|92|1
6. 振荡波(Worm.Sasser,W32.Sasser)
2004年5月爆发。
61.*.*.*|32.*.70.207|Others|Others|3|0|10000|445|6|1|48|1
61.*.*.*|24.*.217.23|Others|Others|3|0|10000|445|6|1|48|1
61.*.*.*|221.*.65.84|Others|Others|3|0|10000|445|6|1|48|1
从以上案例可以看出,蠕虫爆发时,应用Neflow分析方法,可以根据病毒流量的NetFlow特征快速定位感染病毒的IP地址,并参考NetFlow数据流的其它特征在网络设备上采取相应的限制、过滤措施,从而达到抑制病毒流量传播的目的。
六、总结
处理分析网络异常流量存在许多其它方法,如我们可以利用IDS、协议分析仪、网络设备的Log、Debug、ip accounting等功能查找异常流量来源,但这些方法的应用因各种原因受到限制,如效率低、对网络设备的性能影响、数据不易采集等因素。
利用NetFlow分析网络异常流量也存在一些限制条件,如需要网络设备对NetFlow的支持,需要分析NetFlow数据的工具软件,需要网络管理员准确区分正常流量数据和异常流量数据等。
但相比其它方法,利用NetFlow分析网络异常流量因其方便、快捷、高效的特点,为越来越多的网络管理员所接受,成为互联网安全管理的重要手段,特别是在较大网络的管理中,更能体现出其独特优势。
参考文献
NetFlow Overview
NetFlow Export Datagram Format
Customizing FlowCollector
SAFE SQL Slammer Worm Attack Mitigation
病毒与安全
- 使用NetFlow分析网络异常流量(6)
- 怎样使用NetFlow分析网络异常流量
- 使用NetFlow分析互联网网络异常流量
- 使用netflow分析网络异常流量
- 怎样使用NetFlow分析网络异常流量
- 使用NetFlow分析网络异常流量(1)
- 使用NetFlow分析网络异常流量(2)
- 使用NetFlow分析网络异常流量(3)
- 使用NetFlow分析网络异常流量(4)
- 使用NetFlow分析网络异常流量(5)
- 使用NetFlow分析网络异常流量
- 使用netflow分析异常流量
- 使用netflow分析网络异常流量(二)
- 怎样使用NetFlow分析网络异常流量一
- 怎样使用NetFlow分析网络异常流量一
- 网络数据流量分析
- 基于netflow的网络攻击分析与检测
- 网络流量分析 NetFlow是什么 详解 科普 ~互联网业务流量监测技术的应用和设计---perfect
- 导入非eclipse的Android项目
- 使用NetFlow分析网络异常流量(5)
- 最大熵模型:读书笔记
- 页面的设置
- 打开程序会弹出一个用户账户控制询问窗口的原理
- 使用NetFlow分析网络异常流量(6)
- 数据库设计浅谈
- DCOM在windows 2008 Server的配置
- 程序员给自己五年前的10个建议
- wait() 一定需要notify()唤醒吗?
- C语言的三种整型数据类型:int、short int和long int
- Linux静态链接(库)、动态链接(库)、可执行文件加载相关问题
- globalmem.c:193:2: 错误:隐式声明函数‘kmalloc’ [-Werror=implicit-function-declaration]
- 日记2012-8-9