见招拆招,三招教你如何确定攻击类型?

当设备遭受攻击时,见招拆招通常伴随着如下现象:
用户无法获取ARP;设备CPU占用率高;用户上线成功率较低;用户无法访问网络;严重时可能导致设备上所有用户都无法正常访问网络 。招教当大量用户或固定某个端口下的何确所有用户出现上述现象时,可以先通过如下定位手段分析是定攻否为攻击问题。
步骤1在任意视图下执行命令display cpu-usage查看设备CPU占用率的击类统计信息,CPU Usage表示的见招拆招是CPU占用率 ,TaskName表示的招教是设备当前正在运行的任务名称。
复制<HUAWEI> display cpu-usageCPU Usage Stat. Cycle: 60 (Second)
CPU Usage : 78% Max: 94%CPU Usage Stat. Time : 2017-06-19 15:18:54CPU utilization for five seconds: 11%: one minute: 11%: five minutes: 11%Max CPU Usage Stat. Time : 2017-06-06 14:57:05.TaskName CPU Runtime(CPU Tick High/Tick Low) Task ExplanationVIDL 22% e/eb7733fe DOPRA IDLEOS 8% 1/57529fff Operation SystembcmRX 20% 0/ 17a14c bcmRXFTS 20% 0/ ff707 FTSSOCK 20% 0/ 26ac89 SOCKPacket sched ule and 何确processVPR 0% 0/ 16e3600 VPR VP Receive……1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.如果CPU占用率持续较高,并且bcmRX 、建站模板定攻FTS、击类SOCK或者VPR任务的见招拆招CPU占用率高于其他任务(bcmRX 、FTS、招教SOCK 、何确VPR指的定攻是报文接收和发送类任务,通常协议报文攻击会导致这些任务的击类CPU占用率过高) ,则较大可能是收到的报文过多,接下来需要执行步骤2继续判断设备收到的报文类型。
一般情况下,高防服务器交换机长时间运行时CPU占用率不超过80% ,短时间内CPU占用率不超过95%,可认为交换机状态是正常的。
步骤2首先在用户视图下执行命令reset cpu-defend statistics all清除上送CPU的报文统计计数,然后在任意视图下执行命令display cpu-defend statistics all查看Drop(Packet/Byte)字段 ,判断是否存在过多CPU来不及处理而丢弃的协议报文。
该命令可以查看多次 ,比如1秒执行一次,查看多次执行的结果。如果Drop(Packet/Byte)字段的源码下载计数增加很快(比如间隔1秒钟丢弃上百个),接下来需要查看现网设备是否放大了相关协议的CPCAR值。
执行命令display cpu-defend policy policy-name查看防攻击策略列表信息(此处以arp-miss协议报文为例),下述回显中的Car packet-type arp-miss : CIR(256) CBS(48128)说明arp-miss协议的CPCAR值放大到了256。
复制<HUAWEI> display cpu-defend policy test Related slot : <0,mcu> Configuration:
Car packet-type arp-miss : CIR(256) CBS(48128)1.2.3.4.如果回显如下所示,说明没有放大协议报文的CPCAR值 。
复制<HUAWEI> display cpu-defend policy test Related slot : <0> Configuration : 1.2.3.如果现网设备放大了CPCAR值 ,请评估现网业务是否需要放大CPCAR值 ,如果确实需要放大 ,请考虑进行扩容或者更换设备 。免费模板如果不需要放大CPCAR值,请根据业务需求调小CPCAR值。调整CPCAR不当将会影响网络业务 ,如果需要调整CPCAR,建议联系技术支持人员处理。
如果没有调整CPCAR值 ,就基本可以确定现网存在攻击。根据丢包的协议 ,采用相关防攻击措施 。
复制<HUAWEI> display cpu-defend statistics all Statistics on mainboard:
--------------------------------------------------------------------------------Packet Type Pass(Packet/Byte) Drop(Packet/Byte) Last-dropping-time--------------------------------------------------------------------------------arp-mff 0 0 - 0 0arp-miss 0 0 - 0 0arp-reply 0 0 - 0 0arp-request 8423 1284 2017-05-10 14:23:10......1.2.3.4.5.6.7.8.9.10.11.12.13.V200R003版本以及之后版本支持端口防攻击功能,缺省情况下,端口防攻击功能是默认使能的,端口防攻击支持防范的源码库报文类型为ARP Request、ARP Reply、DHCP、ICMP、IGMP和IP分片报文 。
支持端口防攻击功能后 ,如果端口上发生了攻击,通过display cpu-defend statistics all命令中是查看不到arp-reply、arp-request、dhcp 、icmp 、igmp有Drop计数的,所以对于V200R003版本以及之后版本,还需要继续执行步骤3进一步确认丢包协议 。香港云服务器
步骤3首先在诊断视图下执行命令reset auto-port-defend statistics清除端口防攻击报文统计信息 ,然后在诊断视图中执行命令display auto-port-defend statistics [ slot slot-id ] 查看Drop(Packet/Byte)字段的增长情况。
该命令可以查看多次,比如1秒执行一次 ,查看多次执行的结果 。如果Drop(Packet/Byte)字段的计数增加很快(比如间隔1秒钟丢弃上百个) ,基本可以确定现网受到攻击 。
复制[HUAWEI-diagnose] display auto-port-defend statisticsStatistics on MPU:
--------------------------------------------------------------------------------Protocol Vlan Queue Cir(Kbps) Pass(Packet/Byte) Drop(Packet/Byte)
--------------------------------------------------------------------------------arp-request NA 2 256 0 0 NA NAarp-reply NA 2 256 0 0 NA NAdhcp NA 2 1024 0 0 NA NAigmp NA 2 768 0 0 NA NAicmp NA 2 256 23095 3 NA NA--------------------------------------------------------------------------------1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.对于历史上曾经触发过端口防攻击也可以通过日志来确定 。日志格式如下 ,其中AttackProtocol表示的是攻击报文的协议类型 。
复制SECE/4/PORT_ATTACK_OCCUR:Auto port-defend started.(SourceAttackInterface=[STRING], AttackProtocol=[STRING])
SECE/6/PORT_ATTACK_END:Auto port-defend stop.(SourceAttackInterface=[STRING], AttackProtocol=[STRING])1.2.相关文章
随着技术的进步,窃贼也变得越来越聪明。确保房屋安全很重要。随着越来越多的人将技术融入日常生活,对精明的窃贼获取物品的不同方式保持警惕和明智至关重要。保护家庭安全的方法有很多,这里就有一些技术和其他进步2025-12-07
三星N9007刷机教程(简单易行的三星N9007刷机方法及注意事项)
随着科技的发展,手机成为我们日常生活中不可或缺的一部分。而手机的性能和功能也在不断更新换代。对于爱折腾的手机用户来说,刷机成了提升手机性能和体验的一种常见方式。本文将介绍三星N9007的刷机教程,为广2025-12-07
以麦开水杯为主题的文章(探索麦开水杯的设计创新与功能多样性)
作为一种现代生活中常见的杯具,麦开水杯在市场上备受欢迎。它不仅是人们日常生活的必需品,还以其独特的设计创新和多样的功能而受到广泛关注。本文将深入探讨麦开水杯的特点及其在生活中的应用,为读者提供更全面的2025-12-07
荣耀白色大手机,完美融合时尚与实用性(以荣耀白色大手机为例,探索大手机的优势和特点)
如今,手机已经成为人们日常生活中不可或缺的工具之一。荣耀作为一家领先的智能手机品牌,推出了一款备受瞩目的荣耀白色大手机。这款手机集时尚、实用性于一身,引起了广大消费者的关注。本文将以荣耀白色大手机为例2025-12-07
超微Supermicro )底板管理控制器 (BMC) 的智能平台管理接口 (IPMI) 固件中存在多个安全漏洞,这些漏洞可能导致权限升级,并在受影响的系统上执行恶意代码。据Binarly称,从CVE2025-12-07
iOS启动U盘安装系统教程(使用U盘在iOS设备上安装系统的详细教程)
随着iOS设备的普及和功能的增强,有时我们需要在设备上安装其他系统来满足特定需求。本文将为大家详细介绍如何通过使用U盘,在iOS设备上启动并安装系统的步骤和技巧。一、选择合适的U盘和系统镜像文件1.确2025-12-07

最新评论