蜜罐遭遇伪装DDoS攻击:利用Scapy包伪造技术分析

本文通过分析蜜罐捕获的三波TCP SYN包攻击,深入探讨了攻击者如何利用Scapy工具伪造数据包特征制造干扰。文章详细解析了攻击包的技术参数、源IP分布特征,并验证了包伪造技术的可行性,揭示了这种低流量攻击作为战术干扰的真实目的。

[客座日记] 以干扰分析为乐:蜜罐遭遇伪装DDoS攻击分析

发布:2025-09-23 最后更新:2025-09-23 12:55:18 UTC
作者:Jesse La Grew(版本:1)

[本文是由Taylor House撰写的客座日记,他是SANS.edu应用网络安全学士学位项目的ISC实习生[1]。]

分布式拒绝服务攻击是一种网络攻击方式,攻击者通过向目标发送大量请求以耗尽系统资源,阻止合法流量访问服务。今年3月31日至4月20日期间,我的蜜罐持续遭受通过443端口发送的TCP SYN包轰炸。本文旨在分析这次攻击,并分享观察结果证明表象可能具有欺骗性。

本次攻击共从6039台主机发送了2389339个数据包。攻击分为三波,除了目标端口和设置的标志外没有其他关联。从第一波攻击中取样发现每个数据包具有以下特征:

  • 总长度为60字节
  • 使用TCP协议目标端口443
  • 仅设置SYN标志
  • 窗口大小为32768
  • 最大分段大小为1460字节
  • 以太网头部包含2字节填充的尾部

图1. Wireshark显示第一波攻击数据包样本

第一波攻击

第一波攻击发生在3月31日至4月4日,从743台主机发送了647069个数据包。该波次前十名主机为:

主机 数据包数量
103.15.246.198 1030
103.15.247.87 1028
103.15.247.17 1028

绝大多数主机位于IP地址范围103.15.245.0-103.15.247.99内。其中36台主机有域名记录,这些主机均分配给孟加拉国的ISP Summit Communications。

精心构造的数据包?

这可能是僵尸网络的结果。但由于只有少数主机有域名或明显暴露的服务,另一种可能是连接被伪造。数据包大小和属性的一致性表明这可能使用了Scapy等工具进行包伪造。

第二波攻击

第二波发生在4月7日至14日,从1054台主机发送了885209个数据包。大多数主机来自伊拉克ISP ScopeSky的IP范围。

第三波攻击

第三波发生在4月16日至20日,从4242台主机发送了857061个数据包。96%的主机来自伊拉克和阿联酋的ISP。

这真的是DDoS攻击吗?

虽然蜜罐共收到2389339个数据包,但这不足以中断现代服务。本次攻击的包速率远低于典型DDoS攻击水平。

经验教训

分析表明:包伪造可能被用于掩盖攻击者真实IP;由于包量和速率都太低,合法的SYN洪水攻击可能性很小;流量来源极不可能是真实的。

另一种可能是所有这些流量都是为其他攻击制造的烟幕弹。攻击者可以轻松伪造网络流量制造噪音日志,而真正的攻击可能通过其他方式进行。

关键词: crafted packets ddos git scanning scapy

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计