RU2679219C1 - Method of protection of service server from ddos attack - Google Patents
Method of protection of service server from ddos attack Download PDFInfo
- Publication number
- RU2679219C1 RU2679219C1 RU2018104734A RU2018104734A RU2679219C1 RU 2679219 C1 RU2679219 C1 RU 2679219C1 RU 2018104734 A RU2018104734 A RU 2018104734A RU 2018104734 A RU2018104734 A RU 2018104734A RU 2679219 C1 RU2679219 C1 RU 2679219C1
- Authority
- RU
- Russia
- Prior art keywords
- addresses
- list
- service server
- server
- white
- Prior art date
Links
- 238000000034 method Methods 0.000 title description 23
- 238000004458 analytical method Methods 0.000 claims abstract description 13
- 238000004891 communication Methods 0.000 claims abstract description 12
- 238000001914 filtration Methods 0.000 claims description 22
- 238000012544 monitoring process Methods 0.000 claims description 8
- 238000012546 transfer Methods 0.000 claims description 8
- 230000002776 aggregation Effects 0.000 claims description 6
- 238000004220 aggregation Methods 0.000 claims description 6
- 230000015572 biosynthetic process Effects 0.000 claims description 4
- 230000003993 interaction Effects 0.000 claims description 3
- 238000012545 processing Methods 0.000 claims description 3
- 238000005516 engineering process Methods 0.000 abstract description 4
- 238000012423 maintenance Methods 0.000 abstract description 4
- 230000000694 effects Effects 0.000 abstract description 3
- 239000000126 substance Substances 0.000 abstract 1
- 230000008569 process Effects 0.000 description 7
- 238000004140 cleaning Methods 0.000 description 5
- 238000003491 array Methods 0.000 description 3
- 244000309464 bull Species 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000013519 translation Methods 0.000 description 2
- 125000000174 L-prolyl group Chemical group [H]N1C([H])([H])C([H])([H])C([H])([H])[C@@]1([H])C(*)=O 0.000 description 1
- 229920006092 Strator® Polymers 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 230000003542 behavioural effect Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/32—Flooding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
Изобретение относится к области обеспечения безопасности сетей связи и может быть использовано для защиты серверов услуг от DDoS атак.The invention relates to the field of security of communication networks and can be used to protect service servers from DDoS attacks.
«Чёрный» список IP-адресов – это пользовательская база данных IP-адресов, сообщения с которых будут блокироваться [Электронный ресурс. Режим доступа: http://support.gfi.com/manuals/ru/me2014/Content/Admini-strator/Anti-Spam/Anti-Spam_Filters/IP_Blocklist.htm].The “black” list of IP addresses is a user database of IP addresses from which messages will be blocked [Electronic resource. Access Mode: http://support.gfi.com/manuals/en/me2014/Content/Admini-strator/Anti-Spam/Anti-Spam_Filters/IP_Blocklist.htm].
Альтернативой «Черного» списка является «Белый» список IP-адресов [Электронный ресурс. Режим доступа: http://dic.academic.ru/dic.nsf/ruwiki/ 701664/Чёрный_список].An alternative to the "Black" list is the "White" list of IP addresses [Electronic resource. Access mode: http://dic.academic.ru/dic.nsf/ruwiki/ 701664 / Black_list].
Сетевой трафик – объём информации, передаваемой через компьютерную сеть за определенный период времени посредством IP-пакетов. [А. Винокуров Принципы организации учёта IP-трафика. Электронный ресурс. Режим доступа: http://habrahabr.ru/post/136844].Network traffic - the amount of information transmitted through a computer network over a certain period of time via IP packets. [BUT. Vinokurov Principles of IP traffic accounting. Electronic resource. Access mode: http://habrahabr.ru/post/136844].
Известна система и способ уменьшения ложных срабатываний при определении сетевой атаки, (патент РФ №2480937, H04L 29/06, G06F 15/16, G06F 21/30, опубл. 27.04.2013 г. Бюлл. № 12) заключающийся в том, что перенаправляют трафик к сервису на сенсоры и центры очистки, обрабатывают на сенсорах все запросы к сервису с дальнейшим агрегированием полученной информации, обновляют правила фильтрации на коллекторах, используя полученную от сенсоров информацию, корректируют обновленные правила фильтрации с помощью управляющего модуля на основании статистики предыдущих сетевых атак, фильтруют трафик на центрах очистки, используя заданные правила фильтрации.A known system and method for reducing false positives when determining a network attack, (RF patent No. 2480937, H04L 29/06, G06F 15/16, G06F 21/30, published on 04/27/2013 Bull. No. 12) is that redirect traffic to the service to sensors and cleaning centers, process all service requests on the sensors with further aggregation of the received information, update the filtering rules on the collectors using the information received from the sensors, adjust the updated filtering rules using the control module based on statistics from previous networks out attacks, filter traffic at the cleaning centers using the specified filtering rules.
Наиболее близким по технической сущности и выполняемым функциям аналогом (прототипом) к заявленному является способ защиты элементов виртуальных частных сетей связи от DDoS-атак (патент РФ №2636640, G06F 21/55, G06F 21/62, H04L 12/28, G06F 11/30 опубл. 27.11.2017 г. Бюлл. № 33.) заключающийся в том, что в базу данных заносят «Белые» и «Черные» списки IP-адресов для корректировки правил фильтрации, в которой «Белые» и «Черные» списки IP-адресов задаются на основе поведенческих критериев, включающих анализ измеренных параметров атак, фильтрацию сетевого трафика для защиты сервиса от сетевых атак, содержащий этапы, на которых перенаправляют трафик к сервису на сенсоры и центры очистки, обрабатывают на сенсорах все запросы к сервису с дальнейшим, агрегированием полученной информации, обновляют правила фильтрации на коллекторах, используя полученную от сенсоров информацию, корректируют обновленные правила фильтрации с учетом статистики предыдущих сетевых атак, фильтруют трафик на центрах очистки, используя заданные правила фильтрации, при этом центры очистки подключены к магистральным каналам связи по каналам с высокой пропускной способностью, при обнаружении атаки прогнозируют влияние атаки на элемент VPN, «Белые» списки IP-адресов своевременно дополняются при появлении новых IP-адресов, осуществляют сбор статистики о функционировании VPN.The closest in technical essence and functions performed analogue (prototype) to the claimed one is a method of protecting elements of virtual private communication networks from DDoS attacks (RF patent No. 2636640, G06F 21/55, G06F 21/62,
Техническая проблема. Низкая защищенность сервера услуг связанная с необходимостью значительного времени для его восстановления и отсутствием дополнительного анализа «Черного» списка IP-адресов, для соблюдения их актуальности.Technical problem. Low security of the service server associated with the need for significant time to restore it and the lack of additional analysis of the "Black" list of IP addresses to comply with their relevance.
Техническая проблема решается за счет отсутствия перерыва в обслуживании соединений из «Белого» списка IP-адресов, дополнительного анализа «Черного» списка IP адресов.The technical problem is solved due to the absence of an interruption in servicing connections from the White List of IP addresses, additional analysis of the Black List of IP addresses.
Технический результат. Повышение защищенности сервера услуг за счет непрерывного обслуживания соединений из «Белого» списка IP-адресов и дополнительного анализа и корректировки «Черного» списка IP-адресов.The technical result. Increasing the security of the service server due to the continuous maintenance of connections from the White List of IP addresses and additional analysis and adjustment of the Black List of IP addresses.
Технический проблема решается тем, что в способе защиты сервера услуг от DDoS атак, выполняется следующая последовательность действий, создают управляющий модуль, который использует «Белые» и «Черные» списки IP-адресов для корректировки правил фильтрации, при этом «Белые» списки IP-адресов задаются на этапе формирования управляющего модуля, задают правила фильтрации сетевого трафика, осуществляют мониторинг сетевого трафика путем обработки всех запросов поступающих к серверу услуг с дальнейшим агрегированием полученной информации, после формирования «Черного» списка IP-адресов обновляют правила фильтрации сетевого трафика, после перевода узлов «Белого» списка IP-адресов на основной сервер услуг принимаемые пакеты проверяются в «Белом» списке IP-адресов затем в «Черном» списке IP-адресов, при обнаружении IP-адреса в «Черном» списке принимаемый трафик с этого IP-адреса перенаправляется на центр очистки, согласно изобретению дополнительно формируют резервный сервер, сервер оповещения и подключают их по независимому каналу к сети связи, а так же задают максимальную производительность сервера услуг, далее во время мониторинга сетевого трафика определяют и записывают данные о текущих соединениях сервера услуг, после чего рассчитывают текущую нагрузку на сервер услуг и сравнивают ее с максимальной производительностью, если текущая нагрузка на сервер услуг превышает заданную максимальную производительность сервера услуг, то передают с сервера оповещения служебные команды о переводе узлов из «Белого» списка IP-адресов на резервный сервер, и записывают IP-адреса с которых происходило обращение к серверу услуг в массив памяти M1, после чего сбрасывают все соединения из «Белого» списка IP-адресов, восстанавливают функционирование сервера услуг, для чего включают его для сброса и осуществляют дополнительный анализ сетевого трафика, при этом записывают IP-адреса с которых происходило поступление запроса на соединение с сервером услуг в массив памяти M2, затем выделяют IP-адреса из массива памяти M2 которые совпали с IP-адресами из массива памяти M1, и записывают их «Черный» список IP-адресов, после обновления правил фильтрации с учетом откорректированного «Черного» списка IP-адресов, в случае продолжения атаки осуществляют взаимодействие узлов «Белого» списка IP-адресов с резервным сервером, а в случае окончания атаки передают служебные команды о переводе узлов «Белого» списка IP-адресов на основной сервер, после чего осуществляют дальнейшее функционирование сервера услуг с учетом откорректированного «Черного» списка IP-адресов.The technical problem is solved in that in the method of protecting the service server from DDoS attacks, the following sequence of actions is performed, a control module is created that uses the “White” and “Black” lists of IP addresses to adjust filtering rules, while the “White” lists are IP addresses are set at the stage of formation of the control module, set the rules for filtering network traffic, monitor network traffic by processing all requests received by the server services with further aggregation of received information, last e the formation of the “Black” list of IP addresses updates the rules for filtering network traffic, after transferring the nodes of the “White” list of IP addresses to the main service server, the received packets are checked in the “White” list of IP addresses and then in the “Black” list of IP addresses upon detection of an IP address in the Black List, received traffic from this IP address is redirected to the cleaning center, according to the invention, an additional backup server, an alert server are additionally formed and connected via an independent channel to the communication network, and they also set the maximum performance the service server’s activity, then during monitoring of network traffic, data on the current connections of the service server are determined and recorded, then the current load on the service server is calculated and compared with the maximum performance, if the current load on the service server exceeds the specified maximum service server performance, then from the notification server, service commands about transferring nodes from the “White” list of IP addresses to the backup server, and record the IP addresses from which the service server was accessed an M1 memory array, after which all connections from the White List of IP addresses are reset, the service server is restored, for which they are turned on for reset and additional network traffic analysis is performed, while the IP addresses from which the connection request was received were recorded the service server in the M2 memory array, then allocate IP addresses from the M2 memory array that match the IP addresses from the M1 memory array and write them to the “Black” list of IP addresses, after updating the filtering rules taking into account the adjusted The black list of IP addresses, in the case of a continuation of the attack, the nodes of the White List of IP addresses interact with the backup server, and if the attack ends, service commands are sent to transfer the nodes of the White List of IP addresses to the main server, after which further functioning of the service server, taking into account the adjusted "Black" list of IP addresses.
Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностями признаков, тождественным всем признакам заявленного способа, отсутствуют. Следовательно, заявленное изобретение соответствует условию патентоспособности "новизна".The analysis of the prior art allowed us to establish that analogues, characterized by sets of features that are identical to all the features of the claimed method, are absent. Therefore, the claimed invention meets the condition of patentability "novelty."
Перечисленная новая совокупность существенных признаков обеспечивает расширение возможности способа прототипа за счет отсутствия перерыва в обслуживании соединений из «Белого» списка IP-адресов, дополнительного анализа «Черного» списка IP-адресов, уменьшения времени восстановления сервера услуг и применением дополнительного сервера оповещения.The listed new set of essential features provides an extension of the capabilities of the prototype method due to the absence of an interruption in servicing connections from the “White” list of IP addresses, additional analysis of the “Black” list of IP addresses, reducing the recovery time of the service server and the use of an additional notification server.
Результаты поиска известных решений в данной и смежной областях техники с целью выявления признаков, совпадающих с отличительными от прототипов признаками заявленного изобретения, показали, что они не следуют явным образом из уровня техники. Из определенного заявителем уровня техники не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности "изобретательский уровень".Search results for known solutions in this and related fields of technology in order to identify features that match the distinctive features of the claimed invention from the prototypes showed that they do not follow explicitly from the prior art. From the prior art determined by the applicant, the influence of the provided by the essential features of the claimed invention on the achievement of the specified technical result is not known. Therefore, the claimed invention meets the condition of patentability "inventive step".
«Промышленная применимость» способа обусловлена наличием элементной базы, на основе которой могут быть выполнены устройства, реализующие данный способ с достижением указанного в изобретении результата."Industrial applicability" of the method is due to the presence of the element base, on the basis of which devices can be made that implement this method with the achievement of the result specified in the invention.
Заявленный способ поясняется чертежами, на которых показано:The claimed method is illustrated by drawings, which show:
фиг. 1 - обобщенная структурно-логическая последовательность способа защиты сервера услуг от DDoS атак;FIG. 1 is a generalized structural and logical sequence of a method for protecting a service server from DDoS attacks;
фиг. 2 - схема взаимодействия сервера услуг.FIG. 2 is a diagram of a service server interaction.
Заявленный способ поясняется блок-схемой способа защиты сервера услуг от DDoS атак (фиг.1), где в блоке 1 задают максимальную производительность сервера услуг –
Формируют резервный сервер услуг и дополнительный сервер оповещения для рассылки служебных команд на переключение на резервный сервер услуг. A backup service server and an additional notification server are formed for sending service commands to switch to the backup service server.
Сервер оповещения может быть представлен в виде почтового сервера, сервера рассылки SMS сообщений и т.п. Реализация почтового сервера возможна с помощью следующих средств: hmailserver [https://www.hmailserver.com/], hmailserver [http://www.xmailserver.org/], mailenable [http://www.mailenable.com/standard_edition.asp].The notification server can be represented as a mail server, a server for sending SMS messages, etc. The mail server can be implemented using the following tools: hmailserver [https://www.hmailserver.com/], hmailserver [http://www.xmailserver.org/], mailenable [http://www.mailenable.com/standard_edition .asp].
Реализация сервера рассылки SMS возможна с помощью следующих средств: fast sms [http://fastsms.pro/], Diafaan SMS Server [https://www.diafaan.com/], smsdeliverer [http://www.smsdeliverer.com/].Implementation of the SMS distribution server is possible using the following tools: fast sms [http://fastsms.pro/], Diafaan SMS Server [https://www.diafaan.com/], smsdeliverer [http://www.smsdeliverer.com /].
Подключают резервный сервер услуг и дополнительный сервер оповещения к сети связи по независимому каналу.Connect a backup service server and an additional notification server to the communication network via an independent channel.
В блоке 2 задают правила фильтрации сетевого трафикаIn
Правила фильтрации трафика являются результатом действия правил антиспуфинга, выбранного режима безопасности для каждого сетевого интерфейса, списка сетевых фильтров для соединений и работой системы обнаружения атак.Traffic filtering rules are the result of anti-spoofing rules, the selected security mode for each network interface, the list of network filters for connections, and the operation of the attack detection system.
Фильтрация трафика осуществляется с учетом установленных соединений, то есть соединений, образующихся на основании разрешенного правилами входящего или исходящего пакета. При поступлении пакета фиксируются разные параметры разрешенного фильтрами входящего или исходящего пакета. На основании этих данных создается временное правило соединения для дальнейшего пропуска пакетов в прямом и обратном направлении. Такое правило существует, пока есть трафик, соответствующий данному соединению. [Основные принципы фильтрации. Электронный ресурс. Режим доступа: http://mybiblioteka.su/10-39332.html].Traffic filtering is carried out taking into account established connections, that is, connections formed on the basis of an incoming or outgoing packet allowed by the rules. When a packet arrives, various parameters of the incoming or outgoing packet allowed by the filters are fixed. Based on this data, a temporary connection rule is created for further packets passing forward and backward. Such a rule exists as long as there is traffic corresponding to this connection. [The basic principles of filtration. Electronic resource. Access Mode: http://mybiblioteka.su/10-39332.html].
В блоке 3 осуществляют мониторинг сетевого трафикаIn
Под мониторингом сети понимают процесс сбора и анализа сетевого трафика, по результатам которого можно судить о качественных и количественных характеристиках работоспособности сети или ее отдельных компонентов. Программы мониторинга сети позволяют выполнять захват пакетов и их реассемблирование для дальнейшего анализа. [Мониторинг сети. Сниффер Wireshark. Электронный ресурс. Режим доступа: http://www.4stud.info/networking/work2.html]Network monitoring is understood to mean the process of collecting and analyzing network traffic, the results of which make it possible to judge the qualitative and quantitative characteristics of the network or its individual components. Network monitoring programs allow you to capture packets and reassemble them for further analysis. [Network monitoring. Sniffer Wireshark. Electronic resource. Access Mode: http://www.4stud.info/networking/work2.html]
Обрабатывают полученные данные о всех запросах к серверу услуг с дальнейшим агрегированием полученной информации [Мониторинг сетевого трафика с помощью Netflow. Перевод: Сгибнев Михаил Электронный ресурс. Режим доступа: http://www.opennet.ru/base/cisco/monitor_netflow.txt.html. И. Чубин NetFlow Электронный ресурс. Режим доступа: http://www.opennet.ru/docs/RUS/netflow_bsd/].They process the received data on all requests to the service server with further aggregation of the received information [Monitoring network traffic using Netflow. Translation: Mikhail Sgibnev Electronic resource. Access Mode: http://www.opennet.ru/base/cisco/monitor_netflow.txt.html. I. Chubin NetFlow Electronic Resource. Access mode: http://www.opennet.ru/docs/RUS/netflow_bsd/].
В блоке 4 собирают сведения о текущих соединениях сервера
Проводится сбор (инвентаризация) соединений сервера. [Отчеты наборов элементов сбора системных данных. Электронный ресурс. Режим доступа: https://msdn.microsoft.com/ru-ru/library/cc280385(v=sql.110).aspx] При этом записывают данные о IP-адресе отправителя и IP-адресе получателя, а также количество IP пакетов переданных между этими парами.A collection (inventory) of server connections is in progress. [Reports of sets of system data collection elements. Electronic resource. Access mode: https://msdn.microsoft.com/en-us/library/cc280385(v=sql.110).aspx] In this case, data is recorded about the IP address of the sender and the IP address of the recipient, as well as the number of IP packets transferred between these pairs.
В блоке 5 рассчитывают текущую нагрузку на серверIn
В общем случае нагрузку на сервер услуг можно представить, как произведение количества абонентов, подключенных к серверу услуг, и объема передаваемой абонентами информации:In the general case, the load on the service server can be represented as the product of the number of subscribers connected to the service server and the amount of information transmitted by subscribers:
где:
В условиях проведения сетевых атак общая нагрузка на сервер услуг будет формироваться как сумма нагрузки DDoS атаки и информационной нагрузки от узлов связи:Under the conditions of network attacks, the total load on the service server will be formed as the sum of the load of the DDoS attack and the information load from the communication nodes:
где:
В блоке 6 проверяют выполнение условия
В блоке 8 записывают все IP-адреса с которых происходит обращение к основному серверу услуг (кроме IP-адресов «Белого списка»). Из полученных данных о всех запросах к серверу услуг выделяют IP-адреса (за исключением IP-адресов из «Белого» списка) с которых проходило обращение к серверу и записывают их в массив памяти M1. In
В блоке 9 сбрасывают все соединения из «Белого» списка IP-адресов.In
Все соединения из «Белого» списка IP-адресов установленные с сервером услуг сбрасываются, после чего сервер услуг перезагружают.All connections from the White List of IP addresses established with the service server are reset, after which the service server is rebooted.
В блоке 10 осуществляют мониторинг сетевого трафика основного сервера услуг.In
Атаки «отказ в обслуживании» (DDoS) влияют на доступность информационных ресурсов. Атака «отказ в обслуживании» считается успешной, если она привела к недоступности информационного ресурса. В данном случае речь идёт о большом количестве злонамеренных запросов, поступающих на сервер из множества разных мест. Обычно такие атаки организуются посредством бот-сетей. Бот-сеть генерирует большое количество запросов к серверу, что приводит к превышению допустимой нагрузки на сервер и, следовательно, отказу в обслуживании легитимных пользователей [DDoS-атаки: типы атак и уровни модели OSI. Электронный ресурс. Режим доступа: https://firstvds.ru/technology/types-of-ddos].Denial of service (DDoS) attacks affect the availability of information resources. A denial of service attack is considered successful if it results in the unavailability of an information resource. In this case, we are talking about a large number of malicious requests arriving at the server from many different places. Typically, such attacks are organized through botnets. The botnet generates a large number of requests to the server, which leads to exceeding the allowable load on the server and, therefore, denial of service to legitimate users [DDoS attacks: attack types and levels of the OSI model. Electronic resource. Access Mode: https://firstvds.ru/technology/types-of-ddos].
В данном блоке обрабатывают полученные данные о всех запросах к серверу услуг с дальнейшим агрегированием полученной информации [Мониторинг сетевого трафика с помощью Netflow. Перевод: Сгибнев Михаил Электронный ресурс. Режим доступа: http://www.opennet.ru/base/cisco/monitor_netflow.txt.html. И. Чубин NetFlow Электронный ресурс. Режим доступа: http://www.opennet.ru/docs/RUS/netflow_bsd/]. При обработке данных о запросах к серверу услуг выделяются все IP-адреса от которых получен запрос на соединение, но соединение не установлено. Формальные признаки по которым можно определить DDoS атаку представлены в [Определение DoS/DDoS атак на сервер. Электронный ресурс. Режим доступа: https://www.stableit.ru/2010/01/dosddos.html].This block processes the received data on all requests to the service server with further aggregation of the received information [Monitoring network traffic using Netflow. Translation: Mikhail Sgibnev Electronic resource. Access Mode: http://www.opennet.ru/base/cisco/monitor_netflow.txt.html. I. Chubin NetFlow Electronic Resource. Access mode: http://www.opennet.ru/docs/RUS/netflow_bsd/]. When processing data about requests to the service server, all IP addresses from which a connection request is received are allocated, but the connection is not established. Formal signs by which you can determine a DDoS attack are presented in [Defining DoS / DDoS attacks on a server. Electronic resource. Access Mode: https://www.stableit.ru/2010/01/dosddos.html].
В блоке 11 анализируют IP адреса и формируют дополнительный «Черный» список IP-адресов.In
Из полученных данных о всех запросах к серверу услуг выделяют IP-адреса с которых проходило обращение к серверу и записывают их в массив памяти M2. После чего сравнивают массивы М1 и М2. Совпавшие IP-адреса в массивах М1 и М2 записываются в массив памяти M. Полученный массив памяти М представляет из себя дополнительный «Черный» список IP-адресов. [Справка Dr. Web. «Черный» и «Белый» списки. Электронный ресурс. Режим доступа: http://download.geo.drweb.com/pub/drweb/windows/workstation/9.0/documentation/html/ru/pc_whitelist.htm]. IP-адреса которые присутствовали только в одном из массивов считаются не несущими угрозы и в «Черный» список IP-адресов не заносятся.From the received data on all requests to the service server, the IP addresses from which the server was accessed are allocated and written to the M2 memory array. Then compare the arrays M1 and M2. Coinciding IP addresses in the arrays M1 and M2 are recorded in the memory array M. The resulting array of memory M is an additional "Black" list of IP addresses. [Help Dr. Web "Black" and "White" lists. Electronic resource. Access Mode: http://download.geo.drweb.com/pub/drweb/windows/workstation/9.0/documentation/html/en/pc_whitelist.htm]. IP addresses that were present only in one of the arrays are considered non-threatening and are not entered into the Black List of IP addresses.
Существуют статические и динамические «Черные» списки. Динамический «черный список» представляет собой сетевую службу, предоставляемую провайдером «черных списков». Эти провайдеры отслеживают адреса IP (иногда и имена доменов), скомпрометированные спамерами. Некоторые провайдеры «черных списков» наряду со списками спамеров отслеживают адреса, с которых происходит рассылка вирусов, «троянцев», сетевых «червей», программ несанкционированного удаленного управления и другого вредоносного контента [Динамические «Черные» списки. Электронный ресурс. Режим доступа: https://www.osp.ru/winitpro/2005/04/177681]. Основным недостатком статитческих «Черных» списков является то, что для обращения к выбранной службе «черных списков» программа фильтрации почты формирует специальный запрос DNS, который передается на сервер DNS провайдера «черных списков». Как правило, такие запросы оформляются как запись PTR, запрашивающая запись типа A. При получении от провайдера положительного результата на запрос, является ли адрес известным источником спама, почтовый фильтр может принять решение о блокировании приема почты из данного источника, об удалении писем, полученных с этого адреса, или о помещении писем из этого источника в очередь для дальнейшего рассмотрения.There are static and dynamic blacklists. A dynamic blacklist is a network service provided by a blacklist provider. These providers track IP addresses (sometimes domain names) compromised by spammers. Some blacklist providers, along with spammer lists, monitor the addresses from which viruses, Trojans, network worms, unauthorized remote control programs and other malicious content are sent [Dynamic Blacklists. Electronic resource. Access mode: https://www.osp.ru/winitpro/2005/04/177681]. The main disadvantage of static Blacklists is that, to access the selected blacklist service, the mail filtering program generates a special DNS query, which is transmitted to the DNS server of the blacklist provider. Typically, such requests are issued as a PTR record requesting a type A record. When a positive result is received from the provider asking if the address is a known source of spam, the mail filter may decide to block the reception of mail from this source, and delete messages received from this address, or about placing letters from this source in the queue for further consideration.
В предлагаемом способе «Черный» список IP-адресов формируется непосредственно при проведении атаки и позволяет сформировать актуальные для конкретной атаки IP-адреса. При этом данный список обновляется в режиме реального времени и отсутствует необходимость обращения к провайдеру «черных списков». In the proposed method, the "Black" list of IP addresses is formed directly during the attack and allows you to generate relevant IP-addresses for a specific attack. Moreover, this list is updated in real time and there is no need to contact the blacklist provider.
В блоке 12 обновляют правила фильтрации сетевого трафика с учетом скорректированного «Черного» списка IP-адресов.In
В блоке 13 осуществляется проверка окончания атаки на основной сервер услуг. Если атака продолжается, то переходят к блоку 14 и продолжают взаимодействие узлов «Белого» списка IP-адресов с резервным сервером услуг, в противном случае переходят к блоку 15 и передают служебные команды о переводе узлов «Белого» списка IP-адресов на основной сервер услуг.In
В блоке 16 осуществляют функционирование сервера услуг с учетом скорректированного «Черного» списка IP-адресов. In
После перевода узлов «Белого» списка IP-адресов на основной сервер услуг принимаемые пакеты проверяются в «Белом» списке IP-адресов. Если принятые пакеты получены из списка «Белых» IP-адресов, то пакет обрабатывается. Если пакет принят с IP-адреса не из «Белого» списка, то IP-адрес сравнивается с «Черным» списком IP-адресов. Если принятый пакет получен из списка «Черных» IP-адресов, то пакет перенаправляется на центр очистки и уничтожается [Сетевая защита на базе технологий фирмы Cisco System. Практический курс. Уральский федеральный университет имени первого Президента России Б.Н. Ельцина. Екатеринбург, с. 180. 2014].After the nodes of the “White” list of IP addresses are transferred to the main service server, the received packets are checked in the “White” list of IP addresses. If the received packets are received from the list of “White” IP addresses, then the packet is processed. If the packet was received from an IP address that is not from the White List, the IP address is compared with the Black List of IP addresses. If the received packet is obtained from the Black IP list, the packet is redirected to the cleaning center and destroyed [Network protection based on Cisco System technologies. Practical course. Ural Federal University named after the first President of Russia B.N. Yeltsin. Yekaterinburg, p. 180. 2014].
Среднестатистическая DDoS атака в среднем длится около 5 часов [Основные виды DDoS атак и принцип действия таких атак. Электронный ресурс. Режим доступа: https://data247.ru/2014/10/20/osnovnye-vidy-ddos-atak-i-princip-dejstviya-takix-atak/], при этом во время проведения атаки нагрузка на сервер услуг превысит допустимую нагрузку и, следовательно, приведет к отказу в обслуживании легитимных пользователей, помимо этого будет затрачено дополнительное время на восстановление работоспособности сервера. Таким образом, все время проведения DDoS атаки и время необходимое для восстановления работоспособности – сервер услуг не сможет предоставлять услуги пользователям. The average DDoS attack lasts about 5 hours on average [The main types of DDoS attacks and how these attacks work. Electronic resource. Access mode: https://data247.ru/2014/10/20/osnovnye-vidy-ddos-atak-i-princip-dejstviya-takix-atak/], while during the attack the load on the service server will exceed the allowable load and, therefore, will lead to a denial of service for legitimate users, in addition, additional time will be spent on restoring the server. Thus, all the time of the DDoS attack and the time required to restore working capacity - the service server will not be able to provide services to users.
где
Достижение технического результата поясняется следующим образом. В предлагаемом способе, при начале DDoS атаки за время
В среднем для перевода всех соединений с основного сервера услуг на резервный сервер может потребоваться до 10 минут (с учетом передачи команды о переводе узлов связи из «Белого» списка IP-адресов на резервный сервер услуг), на обработку сетевого трафика может потребоваться до 20 минут, на перезагрузку сервера услуг до 15 минут и порядка 40 минут на восстановление работоспособности. Таким образом, через 1 час 25 минут сервер услуг сможет предоставлять услуги пользователям. По сравнению со способом-прототипом эффективность составляет порядка 3,3 раза.On average, it may take up to 10 minutes to transfer all connections from the main service server to the backup server (taking into account the transfer of commands to transfer communication nodes from the White List of IP addresses to the backup service server), it may take up to 20 minutes to process network traffic , to restart the service server for up to 15 minutes and about 40 minutes to restore functionality. Thus, after 1 hour 25 minutes, the service server will be able to provide services to users. Compared with the prototype method, the efficiency is about 3.3 times.
На основании этого, следует вывод, что заявленный способ защиты сервера услуг от DDoS атак, позволяет повысить защищенность сервера услуг за счет непрерывного обслуживания соединений из «Белого» списка IP-адресов и дополнительного анализа «Черного» списка IP-адресов.Based on this, it follows that the claimed method of protecting the service server from DDoS attacks allows to increase the security of the service server due to the continuous maintenance of connections from the White List of IP addresses and additional analysis of the Black List of IP addresses.
Claims (1)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| RU2018104734A RU2679219C1 (en) | 2018-02-07 | 2018-02-07 | Method of protection of service server from ddos attack |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| RU2018104734A RU2679219C1 (en) | 2018-02-07 | 2018-02-07 | Method of protection of service server from ddos attack |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| RU2679219C1 true RU2679219C1 (en) | 2019-02-06 |
Family
ID=65273715
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| RU2018104734A RU2679219C1 (en) | 2018-02-07 | 2018-02-07 | Method of protection of service server from ddos attack |
Country Status (1)
| Country | Link |
|---|---|
| RU (1) | RU2679219C1 (en) |
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2718650C1 (en) * | 2019-12-26 | 2020-04-10 | Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации | Method of protecting communication network service servers against computer attacks |
| CN111241543A (en) * | 2020-01-07 | 2020-06-05 | 中国搜索信息科技股份有限公司 | Method and system for intelligently resisting DDoS attack by application layer |
| CN113765913A (en) * | 2021-09-02 | 2021-12-07 | 云宏信息科技股份有限公司 | Method for configuring access to blacklist by Tomcat server, storage medium and Tomcat server |
| RU2768536C1 (en) * | 2021-04-21 | 2022-03-24 | Федеральное государственное бюджетное образовательное учреждение высшего образования "Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича" | Method of protecting service server from ddos attacks |
| CN116260599A (en) * | 2021-12-09 | 2023-06-13 | 中国电信股份有限公司 | Flood attack defense method and device, storage medium, electronic equipment |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2480937C2 (en) * | 2011-04-19 | 2013-04-27 | Закрытое акционерное общество "Лаборатория Касперского" | System and method of reducing false responses when detecting network attack |
| US20170163680A1 (en) * | 2014-09-12 | 2017-06-08 | NSFOCUS Information Technology Co., Ltd. | Method and apparatus for ddos attack detection |
| WO2017154012A1 (en) * | 2016-03-10 | 2017-09-14 | Telefonaktibolaget Lm Ericsson (Publ) | Ddos defence in a packet-switched network |
| RU2636640C2 (en) * | 2016-03-11 | 2017-11-27 | Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) | Protection method of virtual private communication networks elements from ddos-attacks |
-
2018
- 2018-02-07 RU RU2018104734A patent/RU2679219C1/en not_active IP Right Cessation
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2480937C2 (en) * | 2011-04-19 | 2013-04-27 | Закрытое акционерное общество "Лаборатория Касперского" | System and method of reducing false responses when detecting network attack |
| US20170163680A1 (en) * | 2014-09-12 | 2017-06-08 | NSFOCUS Information Technology Co., Ltd. | Method and apparatus for ddos attack detection |
| WO2017154012A1 (en) * | 2016-03-10 | 2017-09-14 | Telefonaktibolaget Lm Ericsson (Publ) | Ddos defence in a packet-switched network |
| RU2636640C2 (en) * | 2016-03-11 | 2017-11-27 | Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) | Protection method of virtual private communication networks elements from ddos-attacks |
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2718650C1 (en) * | 2019-12-26 | 2020-04-10 | Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации | Method of protecting communication network service servers against computer attacks |
| CN111241543A (en) * | 2020-01-07 | 2020-06-05 | 中国搜索信息科技股份有限公司 | Method and system for intelligently resisting DDoS attack by application layer |
| RU2768536C1 (en) * | 2021-04-21 | 2022-03-24 | Федеральное государственное бюджетное образовательное учреждение высшего образования "Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича" | Method of protecting service server from ddos attacks |
| CN113765913A (en) * | 2021-09-02 | 2021-12-07 | 云宏信息科技股份有限公司 | Method for configuring access to blacklist by Tomcat server, storage medium and Tomcat server |
| CN116260599A (en) * | 2021-12-09 | 2023-06-13 | 中国电信股份有限公司 | Flood attack defense method and device, storage medium, electronic equipment |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| Nawrocki et al. | A survey on honeypot software and data analysis | |
| US9356950B2 (en) | Evaluating URLS for malicious content | |
| Whyte et al. | DNS-based Detection of Scanning Worms in an Enterprise Network. | |
| US9628508B2 (en) | Discovery of suspect IP addresses | |
| US9769204B2 (en) | Distributed system for Bot detection | |
| US7562390B1 (en) | System and method for ARP anti-spoofing security | |
| EP2715975B1 (en) | Network asset information management | |
| Berk et al. | Designing a framework for active worm detection on global networks | |
| RU2679219C1 (en) | Method of protection of service server from ddos attack | |
| US20050278779A1 (en) | System and method for identifying the source of a denial-of-service attack | |
| US20170171244A1 (en) | Database deception in directory services | |
| JP2020521383A (en) | Correlation-driven threat assessment and remediation | |
| KR20100075043A (en) | Management system for security control of irc and http botnet and method thereof | |
| CA2714549A1 (en) | Off-line mms malware scanning system and method | |
| Arthi et al. | Design and development of iot testbed with ddos attack for cyber security research | |
| JP2006319982A (en) | Worm-specifying and non-activating method and apparatus in communications network | |
| CN117375942A (en) | Method and device for preventing DDoS attack based on node cleaning | |
| Bakos et al. | Early detection of internet worm activity by metering icmp destination unreachable messages | |
| Bou-Harb et al. | Big data sanitization and cyber situational awareness: a network telescope perspective | |
| van Oorschot | Intrusion detection and network-based attacks | |
| CN115174243A (en) | Malicious IP address blocking processing method, device, equipment and storage medium | |
| Sharma | Honeypots in Network Security | |
| RU2768536C1 (en) | Method of protecting service server from ddos attacks | |
| Badea et al. | Computer network vulnerabilities and monitoring | |
| Fukushi et al. | A large-scale analysis of cloud service abuse |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20200208 |