见招拆招,三招教你如何确定攻击类型?

  发布时间:2025-12-07 11:59:32   作者:玩站小弟   我要评论
当设备遭受攻击时,通常伴随着如下现象:用户无法获取ARP;设备CPU占用率高;用户上线成功率较低;用户无法访问网络;严重时可能导致设备上所有用户都无法正常访问网络。当大量用户或固定某个端口下的所有用户 。

当设备遭受攻击时 ,见招拆招通常伴随着如下现象 :

用户无法获取ARP;设备CPU占用率高;用户上线成功率较低;用户无法访问网络;严重时可能导致设备上所有用户都无法正常访问网络 。招教

当大量用户或固定某个端口下的何确所有用户出现上述现象时 ,可以先通过如下定位手段分析是定攻否为攻击问题 。

步骤1

在任意视图下执行命令display cpu-usage查看设备CPU占用率的击类统计信息,CPU Usage表示的见招拆招是CPU占用率 ,TaskName表示的招教是设备当前正在运行的任务名称。

复制<HUAWEI> display cpu-usageCPU Usage Stat. Cycle: 60 (Second

)

CPU Usage : 78% Max: 94%CPU Usage Stat. Time : 2017-06-19 15:18:54CPU utilization for five seconds: 11%: one minute: 11%: five minutes: 11%Max CPU Usage Stat. Time : 2017-06-06 14:57:05.TaskName CPU Runtime(CPU Tick High/Tick Low) Task ExplanationVIDL 22% e/eb7733fe DOPRA IDLEOS 8% 1/57529fff Operation SystembcmRX 20% 0/ 17a14c bcmRXFTS 20% 0/ ff707 FTSSOCK 20% 0/ 26ac89 SOCKPacket sched ule and 何确processVPR 0% 0/ 16e3600 VPR VP Receive……1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.

如果CPU占用率持续较高 ,并且bcmRX 、免费模板定攻FTS 、击类SOCK或者VPR任务的见招拆招CPU占用率高于其他任务(bcmRX、FTS、招教SOCK 、何确VPR指的定攻是报文接收和发送类任务 ,通常协议报文攻击会导致这些任务的击类CPU占用率过高),则较大可能是收到的报文过多,接下来需要执行步骤2继续判断设备收到的报文类型。

一般情况下 ,模板下载交换机长时间运行时CPU占用率不超过80%  ,短时间内CPU占用率不超过95% ,可认为交换机状态是正常的 。

步骤2

首先在用户视图下执行命令reset cpu-defend statistics all清除上送CPU的报文统计计数,然后在任意视图下执行命令display cpu-defend statistics all查看Drop(Packet/Byte)字段,判断是否存在过多CPU来不及处理而丢弃的协议报文 。

该命令可以查看多次 ,比如1秒执行一次  ,查看多次执行的结果 。如果Drop(Packet/Byte)字段的源码库计数增加很快(比如间隔1秒钟丢弃上百个) ,接下来需要查看现网设备是否放大了相关协议的CPCAR值。

执行命令display cpu-defend policy policy-name查看防攻击策略列表信息(此处以arp-miss协议报文为例),下述回显中的Car packet-type arp-miss : CIR(256) CBS(48128)说明arp-miss协议的CPCAR值放大到了256 。

复制<HUAWEI> display cpu-defend policy test Related slot : <0,mcu> Configuration

:

Car packet-type arp-miss : CIR(256) CBS(48128)1.2.3.4.

如果回显如下所示,说明没有放大协议报文的CPCAR值。

复制<HUAWEI> display cpu-defend policy test Related slot : <0> Configuration : 1.2.3.

如果现网设备放大了CPCAR值  ,请评估现网业务是否需要放大CPCAR值,如果确实需要放大,请考虑进行扩容或者更换设备。源码下载如果不需要放大CPCAR值 ,请根据业务需求调小CPCAR值 。调整CPCAR不当将会影响网络业务 ,如果需要调整CPCAR,建议联系技术支持人员处理。

如果没有调整CPCAR值 ,就基本可以确定现网存在攻击 。根据丢包的协议,采用相关防攻击措施。

复制<HUAWEI> display cpu-defend statistics all Statistics on mainboard

:

--------------------------------------------------------------------------------Packet Type Pass(Packet/Byte) Drop(Packet/Byte) Last-dropping-time--------------------------------------------------------------------------------arp-mff 0 0 - 0 0arp-miss 0 0 - 0 0arp-reply 0 0 - 0 0arp-request 8423 1284 2017-05-10 14:23:10......1.2.3.4.5.6.7.8.9.10.11.12.13.

V200R003版本以及之后版本支持端口防攻击功能 ,缺省情况下,端口防攻击功能是默认使能的,端口防攻击支持防范的服务器租用报文类型为ARP Request  、ARP Reply、DHCP 、ICMP、IGMP和IP分片报文。

支持端口防攻击功能后,如果端口上发生了攻击,通过display cpu-defend statistics all命令中是查看不到arp-reply 、arp-request、dhcp、icmp、igmp有Drop计数的,所以对于V200R003版本以及之后版本,还需要继续执行步骤3进一步确认丢包协议。香港云服务器

步骤3

首先在诊断视图下执行命令reset auto-port-defend statistics清除端口防攻击报文统计信息 ,然后在诊断视图中执行命令display auto-port-defend statistics [ slot slot-id ] 查看Drop(Packet/Byte)字段的增长情况。

该命令可以查看多次,比如1秒执行一次,查看多次执行的结果 。如果Drop(Packet/Byte)字段的计数增加很快(比如间隔1秒钟丢弃上百个) ,基本可以确定现网受到攻击 。

复制[HUAWEI-diagnose] display auto-port-defend statisticsStatistics on MPU

:

--------------------------------------------------------------------------------Protocol Vlan Queue Cir(Kbps) Pass(Packet/Byte) Drop(Packet/Byte

)

--------------------------------------------------------------------------------arp-request NA 2 256 0 0 NA NAarp-reply NA 2 256 0 0 NA NAdhcp NA 2 1024 0 0 NA NAigmp NA 2 768 0 0 NA NAicmp NA 2 256 23095 3 NA NA--------------------------------------------------------------------------------1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.

对于历史上曾经触发过端口防攻击也可以通过日志来确定  。日志格式如下,其中AttackProtocol表示的是攻击报文的协议类型 。

复制SECE/4/PORT_ATTACK_OCCUR:Auto port-defend started.(SourceAttackInterface=[STRING], AttackProtocol=[STRING

])

SECE/6/PORT_ATTACK_END:Auto port-defend stop.(SourceAttackInterface=[STRING], AttackProtocol=[STRING])1.2.
  • Tag:

相关文章

  • 成为顶级CISO必备的五大素养

    CISO首席信息安全官)在保障现代企业数字化转型安全开展中发挥着关键性作用,也面临诸多的挑战。他们既要满足监管部门复杂而严苛的监管要求,又要兼顾关键业务的安全性与连续性之间的平衡,还要应对安全预算和专
    2025-12-07
  • 云恶意软件攻击的类型及防御

    译者 | 布加迪审校 | 孙淑娟​一切都在向云转移。云端数据越多,恶意攻击者攻击云平台的兴趣就越大。​攻击者使用恶意软件窃取数据并破坏服务。虽然恶意软件在云端可能不像在个人电脑上那么普遍,但大行其道的
    2025-12-07
  • F5:安全基因扩增,迎接API经济时代

    近年来,应用的数量呈现爆炸式增长,渗透到的场景越来越广泛,应用已经成为人们工作和生活不可或缺的一部分,无论是出行、支付、订单,开会,数字化的形式都在取代传统的消费,业务开展、工作内容都在发生着翻天覆地
    2025-12-07
  • 阅读推荐 | 值得一看的十本泛安全技术书籍

    阅读是技术人员提升专业能力的有效方式之一,特别是对于从事网络安全行业的人员,广泛的知识储备会更有利于应对各种突发的安全事件。如果您对当下流行的热点技术或不断发展的新兴技术感兴趣,本文所推荐的10本书籍
    2025-12-07
  • 隐私末日?微软Windows 11“回忆功能”引发恐慌

    近日,作为新发布的人工智能电脑“Copilot+PC”的最大亮点,微软在Build大会上发布了一个名为“回忆”Recall)的新AI功能,可记住用户在电脑上的所见所为并智能检索回溯,引发了全球用户的广
    2025-12-07
  • 网络物理系统安全之​横切安全性之防止攻击

    保护CPS的第一步是识别这些系统可能存在的风险,然后确定如何通过深度防御方法解决这些风险的优先级。风险评估包括识别CPS中的资产[74],了解其安全风险,并实施对策以将风险降低到可接受的水平[13,7
    2025-12-07

最新评论