我如何知道我的网络是否受到 smurf 攻击?

网络工程 安全 故障排除 音墙
2021-07-30 23:52:58

我一直有网络问题。用户向我报告互联网问题,但实际上问题出在我的网络上。我有一个 sonicwall 防火墙,设备日志显示可能的 tcp 攻击,如 tcp flood、tcp syn 等。我有很多 AP,用户(教师和学生)使用他们自己的设备,因为我在大学工作,所以我无法像在这些电脑中使用好的防病毒软件那样进行控制。

日志

带有 ping 输出的第二个图像是对我的 LAN 接口执行 ping 操作的结果。当问题发生在我的网络上时,我看到它们的次数非常高,有时丢包太多,在这种情况下,时间就像一个循环。例如,它从 200 毫秒开始并减少,但时间再次变长。时间必须只有 2 毫秒,因为在我的 LAN 网络中的 2 台设备、我的电脑和防火墙上的 LAN 接口之间

我一直在阅读有关攻击的文章。某些方面的 Smurf 攻击症状与我的网络中的问题相匹配。也有人说我可能是一个广播风暴,这会产生很多流量,这会导致饱和。

我会很感激你的意见

ping 输出

3个回答

我同意瑞奇·比姆的观点。您必须获取防火墙的数据包捕获,以查看您是否正在接收对不是由 SonicWall 发出的欺骗广播请求的响应。只有这样我们才能看到是否发生了 Smurf / Fraggle 攻击。

我会检查 AP(无线)和 SonicWall Firewll 上的性能统计数据和日志。我会得到 SNMP 设置来查看带宽利用率。开始排除事情。

  1. 当用户报告他们遇到此问题的时间时,您在 SonicWall 上的带宽利用率如何?SonicWall 的带宽能力是多少?利用率是否会取代能力?
  2. 如果您怀疑 Smurf/Fraggle DDoS 攻击,请将 SonicWall 配置为不响应 ICMP 请求或广播。查看日志和数据包捕获以查找虚假广播回复。
  3. 将 SonicWall 配置为不转发定向到广播地址的数据包。
  4. SonicWall 的 SNMP,查看 CPU/RAM 利用率。当它很高时,流量是否下降?
  5. 设置 Splunk 免费版以开始捕获日志并查看发生了什么。

防火墙有点激进地标记事物是很常见的(可悲的是)。您需要使用诸如wireshark 和/或netflow 之类的东西来观察和监控网络中活跃的流量。

WiFi 的问题可能很简单,因为关联的客户端太多,为可用带宽生成过多流量。

如果这是一次攻击,您的网络就被用作许多发射台之一。端口 80 是 http,443 是 https。您的专用网络用于:

173.252.103.15:443 脸书公司

190.248.95.111:443 EPM 电信

31.13.73.3:443 Facebook, Inc.

65.55.68.119:443 微软

65.55.223.47:80 微软

151.227.234.156:6419 天空宽带

132.245.3.210:443 微软

203.104.160.11:443 Naver商业平台

74.125.21.94:443 谷歌

158.85.58.10:5222 软层技术公司

201.232.123.21:80 lacnic.net

54.191.205.188:80 亚马逊公司

64.236.122.15:80 AOL 传输数据网络

65.55.68.119:443 微软