内网DoS(拒绝服务)攻击是指攻击者通过局域网(LAN)发起的、旨在耗尽目标系统资源(带宽、CPU、内存)的恶意行为。与互联网DDoS不同,内网攻击更隐蔽且防护难度更高。以下是全面解析:
一、内网DoS攻击的典型特征
特征 | 外网DDoS | 内网DoS |
---|---|---|
攻击源 | 全球分布式僵尸网络 | 内部员工/已入侵设备 |
流量规模 | 通常超过1Gbps | 较小(但足以瘫痪内网设备) |
检测难度 | 防火墙易告警 | 常被误认为网络拥塞 |
主要目标 | 对外服务IP | 核心交换机/服务器/存储设备 |
二、常见内网DoS攻击类型
-
协议层攻击
-
ARP风暴:伪造ARP包淹没交换机MAC表
# 攻击模拟工具(仅用于测试) arpspoof -i eth0 -t 192.168.1.1 192.168.1.2
-
STP环路:恶意触发生成树协议广播风暴
-
-
资源耗尽攻击
-
DHCP耗尽:伪造大量DHCP请求耗尽IP池
# scapy模拟DHCP请求(攻击示例) sendp(Ether(dst="ff:ff:ff:ff:ff:ff")/IP(src="0.0.0.0")/UDP(sport=68,dport=67)/BOOTP(chaddr="00:11:22:33:44:55")/DHCP(options=[("message-type","request")]))
-
TCP连接洪水:针对内网数据库发起全连接攻击
-
-
应用层攻击
-
SMB/NFS暴力枚举:瘫痪文件服务器
-
LDAP/Kerberos泛洪:拖慢域控认证
-
三、攻击检测技术
-
流量基线分析
# 使用ntopng检测异常内网流量 ntopng -i eth0 -w 3000 -m "192.168.0.0/24"
-
关注指标:
-
单IP突发流量 > 50Mbps
-
ARP包速率 > 1000pps
-
DHCP请求频率 > 100次/分钟
-
-
-
交换机端口监控
! Cisco交换机配置端口安全 interface GigabitEthernet0/1 switchport port-security switchport port-security maximum 3 switchport port-security violation restrict
-
终端行为分析(UEBA)
-
检测设备突然大量扫描内网(如nmap)
-
识别非常规时间的高频请求
-
四、防御体系构建
-
网络架构加固
-
VLAN隔离:划分业务/管理/用户网络
# Linux VLAN配置 vconfig add eth0 100 ifconfig eth0.100 192.168.100.1/24 up
-
端口安全:限制MAC地址绑定
-
-
关键设备防护
-
交换机配置:
! 启用风暴控制 interface range GigabitEthernet0/1-24 storm-control broadcast level 50 storm-control action shutdown
-
服务器防护:
# Linux限制单IP连接数 iptables -A INPUT -p tcp --syn --dport 80 -m connlimit --connlimit-above 50 -j DROP
-
-
认证与审计
-
802.1X认证:阻止非法设备接入
-
NAC系统:强制终端安全检查后才能入网
-
五、应急响应流程
-
快速定位攻击源
# 查找高流量IP(Linux) iftop -nN -i eth0 # 检查ARP异常(Windows) arp -a
-
立即隔离
-
禁用交换机端口:
interface GigabitEthernet0/12 shutdown
-
防火墙封禁:
iptables -A INPUT -s 192.168.1.100 -j DROP
-
-
取证分析
-
保存交换机流量镜像
-
提取攻击包特征(如特定MAC地址)
-
六、企业级防护方案对比
方案 | 适用场景 | 成本 | 实施复杂度 |
---|---|---|---|
传统ACL | 小型网络 | $ | 低 |
软件定义网络(SDN) | 云数据中心 | $$$ | 高 |
零信任网络 | 高安全要求环境 | $$$$ | 极高 |
总结:内网DoS防护要点
-
预防:网络分段 + 端口安全 + 流量基线
-
检测:实时监控ARP/DHCP/TCP异常
-
响应:快速隔离 + MAC/IP溯源
-
审计:保留6个月以上流量日志
内网攻击往往由内部人员或已失陷设备发起,需结合技术管控与管理制度(如最小权限原则)构建纵深防御。