Application Delivery Management

网络违规详情

HTTP Slow Loris 攻击

Slow Loris 是一种拒绝服务攻击,它能以尽可能慢的速度向目标应用程序发送 HTTP 标头。目标应用程序被迫等待标头到达,并且如果打开多个类似连接,也可能很快无法处理请求。当 NetScaler 实例接收到大量 HTTP 请求时,HTTP 标头会增加,并且需要很长时间才能完成请求。此过程会耗尽应用服务器资源,并导致 HTTP Slow Loris 攻击。

使用 HTTP Slow Loris 指标,您可以分析导致 Slow Loris 攻击的请求。

Attack

解决此问题的建议操作

  • 考虑将不完整标头延迟 (incompHdrDelay) 配置调整为较小的值。

  • 默认情况下,NetScaler 实例会丢弃这些不完整的请求。

事件详细信息下,您可以查看:

  • 受影响的应用程序。如果两个或更多应用程序受到违规影响,您还可以从列表中选择该应用程序。

  • 指示所有违规的图表

  • 违规发生时间

  • 指示作为 Slow Loris 攻击的总不完整请求的检测消息

DNS Slow Loris 攻击

DNS Slow Loris 指标检测 NetScaler 何时收到大量跨越多个数据包的 DNS 请求。此过程会耗尽 DNS 服务器资源,并导致 DNS Slow Loris 攻击。默认情况下,NetScaler 实例会丢弃这些 DNS Slow Loris 请求,无需采取进一步操作来解决此问题。

DNS attack

事件详细信息下,您可以查看:

  • 受影响的应用程序。如果两个或更多应用程序受到违规影响,您还可以从列表中选择该应用程序。

  • 指示所有违规的图表

  • 违规发生时间

  • 指示作为 Slow Loris 攻击的总 DNS 请求的检测消息

HTTP Slow Post 攻击

Slow Post 是一种拒绝服务攻击,它能向目标应用程序发送 HTTP POST 标头。在标头中,消息正文大小指定正确,但消息正文以低速发送。目标应用程序被迫等待,并且如果打开多个类似连接,也可能很快无法处理请求。

此过程会耗尽应用服务器资源,并导致 HTTP Slow Post 攻击。

使用 HTTP Slow Post 指标,您可以分析导致 Slow Post 攻击的请求。

HTTP slow post

解决此问题的建议操作是在 NetScaler HTTP 配置文件中启用和配置请求超时。有关详细信息,请参阅 HTTP 配置

事件详细信息下,您可以查看:

  • 受影响的应用程序。如果两个或更多应用程序受到违规影响,您还可以从列表中选择该应用程序。

  • 指示所有违规的图表

  • 违规发生时间

  • 指示作为 Slow Loris 攻击的总 POST 请求的检测消息

NXDOMAIN 洪水攻击

NXDOMAIN 洪水攻击是一种分布式拒绝服务 (DDoS) 攻击,它能以 DNS 服务器或 ADC 实例(配置为 DNS 代理服务器)为目标,并发送大量不存在或无效的请求。此攻击会影响 DNS 服务器或 ADC 实例,导致速度变慢或请求无法获得响应。

使用 NXDOMAIN 洪水攻击指标,您可以分析导致 NXDOMAIN 攻击的请求。

NXDOMAIN

解决此问题的建议操作

  • 检查 DNS 服务器和 DNS 代理服务器上是否存在异常高的资源消耗。

  • 对 NetScaler 实例强制执行请求速率限制。

  • 隔离并阻止可疑客户端 IP 地址。

  • 如果大多数名称导致 NXDOMAIN,请遵循可识别的模式并配置 DNS 策略以丢弃此类请求。

  • 为了节省用于真实 DNS 记录的内存,请在 NetScaler 实例上配置负记录限制。有关详细信息,请参阅 缓解 DNS DDoS 攻击

事件详细信息下,您可以查看:

  • 受影响的应用程序。如果两个或更多应用程序受到违规影响,您还可以从列表中选择该应用程序。

  • 指示所有违规的图表

HTTP Desync 攻击

在 HTTP Desync 攻击中,单个 HTTP 请求被解释为:

  • 对前端服务器(虚拟服务器)的单个请求
  • 对后端服务器的 2 个请求

在这种情况下,后端服务器将第二个请求解释为来自不同的客户端。虚拟服务器和后端服务器之间的连接被重用于不同的请求。如果第一个客户端请求由恶意客户端使用一些恶意数据处理,则下一个客户端请求可能会有一个自定义请求。此活动可能通过滥用两个标头(内容长度和传输编码)的组合来导致攻击。

使用 HTTP Desync 攻击指标,您可以分析 NetScaler 实例是否可能受到 HTTP Desync 攻击,该攻击是由于存在以下情况而发生的:

  • 单个 HTTP 事务中同时存在内容长度和传输编码标头

  • 单个 HTTP 事务中存在多个具有不同值的内容长度标头

    HTTP desync attack

建议操作建议您考虑丢弃无效的 HTTP 事务。

事件详细信息下,您可以查看:

  • 受影响的应用程序。如果两个或更多应用程序受到此违规影响,您还可以从列表中选择该应用程序。

  • 指示违规详细信息的图表。将鼠标指针悬停在条形图上可查看无效请求/响应的总数。

  • 指示违规的检测消息,其中显示了请求/响应总数:

    • 包含多个具有不同值的内容长度标头

    • 同时包含内容长度和传输编码标头

Bleichenbacher 攻击

NetScaler 实例检测加密消息的给定字节序列在解密时是否具有正确的填充格式。

使用 Bleichenbacher 攻击指标,您可以分析 NetScaler 实例是否接收到任何包含错误加密数据的 SSL/TLS 握手连接。

Bleichenbacher

建议操作表明无需进一步操作,因为 NetScaler 实例会终止握手连接并缓解此攻击。

事件详细信息下,您可以查看:

  • 受影响的应用程序。如果两个或更多应用程序受到此违规影响,您还可以从列表中选择该应用程序。

  • 指示违规详细信息的图表。将鼠标指针悬停在条形图上可查看检测到的错误握手连接总数。

  • 指示违规的检测消息,其中显示了虚拟服务器上包含错误加密数据的握手连接总数。

Segment Smack 攻击

Segment Smack 攻击是一种拒绝服务 (DoS) 攻击,攻击者可以在 TCP 会话期间发送无序的小尺寸数据包。这些自定义的 TCP 数据包会影响 CPU 和内存,并导致 NetScaler 实例上的拒绝服务。

使用 Segment Smack 攻击指标,您可以分析 NetScaler 实例是否接收到大量超出配置队列限制的 TCP 数据包。有关详细信息,请参阅 TCP 配置

Segment smack attack

作为管理员,无需进一步操作,因为 NetScaler 实例通过丢弃所有这些多余的 TCP 数据包来缓解此攻击。

事件详细信息下,您可以查看:

  • 受影响的 NetScaler 实例

  • 指示违规详细信息的图表。将鼠标指针悬停在条形图上可查看检测到的不良客户端连接总数。

  • 指示违规的检测消息,其中显示了丢弃的客户端连接总数。

    Segment smack attack1

SYN 洪水攻击

SYN 洪水攻击是一种拒绝服务 (DoS) 攻击,它可以通过使用欺骗性 IP 地址发送数千个连接请求来影响目标计算机。当 NetScaler 实例受到 SYN 洪水攻击时,该实例会尝试为每个恶意请求打开一个连接,然后等待永远不会到达的确认数据包。

TCP 配置文件中的 SYNCOOKIE 可防止 NetScaler 设备上的 SYN 攻击。默认情况下,ADC 实例上的 SYNCOOKIE 是启用的。只有当 SYNCOOKIE 被禁用时,NetScaler 实例受到 SYN 洪水攻击的可能性才高。

使用 SYN 洪水攻击指标,您可以分析 NetScaler 实例是否受到 SYN 攻击。

SYN Flood attack

作为管理员,建议操作建议您在 TCP 配置文件中启用 SYN COOKIE。

事件详细信息下,您可以查看:

  • 受影响的应用程序。如果两个或更多应用程序受到此违规影响,您还可以从列表中选择该应用程序。

  • 指示 SYN 攻击详细信息的图表

  • 检测消息,指示应用程序被检测到 SYN 攻击的总次数

小窗口攻击

小窗口攻击是一种拒绝服务 (DoS) 攻击,它可以通过发送数千个具有较小窗口大小或窗口大小为 0 的 TCP 数据包来影响目标计算机。窗口大小为 0 表示目标计算机必须停止发送任何更多数据,直到另行通知。通过向目标计算机发送尽可能多的类似连接,目标计算机内存会被最大程度地利用,并变得无响应。

使用小窗口攻击指标,您可以分析 NetScaler 实例是否受到 sockstress 攻击。

Small window attack

默认情况下,NetScaler 实例通过丢弃所有此类 TCP 小窗口数据包来缓解此攻击。因此,作为管理员,无需进一步操作。

事件详细信息下,您可以查看:

  • 受影响的应用程序。如果两个或更多应用程序受到此违规影响,您还可以从列表中选择该应用程序。

  • 指示攻击详细信息的图表。将鼠标指针悬停在条形图上可查看检测到的 TCP 小窗口数据包总数。

  • 指示丢弃的 TCP 小窗口数据包总数的检测消息

网络违规详情