Active Probing
Stone [19] proposed a traceback scheme called CenterTrack, which selectively reroutes
the packets in question directly from edge routers to some special tracking routers. The
tracking routers determine the ingress edge router by observing from which tunnel the
packet arrives. This approach requires the cooperation of network administrators, and the
management overhead is considerably large.
Burch and Cheswick [20] outlined a technique for tracing spoofed packets back to their
actual source without relying on the cooperation of intervening ISPs. The victim actively
changes the traffic in particular links and observes the influence on attack packets, and
thus can determine where the attack comes from. This technique cannot work well on
distributed attacks and requires that the attacks remain active during the time period of
traceback.
ICMP Traceback (iTrace)
Bellovin [21] proposed a scheme named iTrace to trace back using ICMP messages for
authenticated IP marking. In this scheme, each router samples (with low probability) the
forwarding packets, copies the contents into a special ICMP traceback message, adds its
own IP address as well as the IP of the previous and next-hop routers, and forwards the
packet to either the source or destination address. By combining the information obtained
from several of these ICMP messages from different routers, the victim can then
reconstruct the path back to the origin of the attacker.
A drawback of this scheme is that it is much more likely that the victim will get ICMP
messages from routers nearby than from routers farther away. This implies that most of
the network resources spent on generating and utilizing iTrace messages will be wasted.
An enhancement of iTrace, called Intention-Driven iTrace, has been proposed [22,23].
By introducing an extra “intention-bit,” the victim is able to increase the probability of
receiving iTrace messages from remote routers.
Packet Marking
Savage et al. [24] proposed a Probabilistic Packet Marking (PPM) scheme. Since then
several other PPM-based schemes have been developed [25,26,27]. The baseline idea of
PPM is that routers probabilistically write partial path information into the packets during
forwarding. If the attacks are made up of a sufficiently large number of packets,
eventually the victim may get enough information by combining a modest number of
marked packets to reconstruct the entire attack path. This allows victims to locate the
approximate source of attack traffic without requiring outside assistance.
The Deterministic Packet Marking (DPM) scheme proposed by Belenky and Ansari [28]
involves marking each individual packet when it enters the network. The packet is marked
by the interface closest to the source of the packet on the edge ingress router. The mark
ใช้งานพิสูจน์
หิน [19] เสนอโครงการที่เรียกว่า traceback CenterTrack ซึ่งคัดเลือก reroutes
แพ็คเก็ตที่มีปัญหาโดยตรงจากเราเตอร์ขอบบางส่วนเราเตอร์ติดตามพิเศษ
เราเตอร์การติดตามตรวจสอบเราเตอร์ขอบเข้าโดยการสังเกตจากการที่อุโมงค์
แพ็คเก็ตมาถึง วิธีนี้ต้องใช้ความร่วมมือของผู้บริหารเครือข่ายและ
ค่าใช้จ่ายในการจัดการที่มีขนาดใหญ่มาก.
เบิร์ชและ Cheswick [20] ระบุไว้เทคนิคสำหรับการติดตามหัวหมุนแพ็คเก็ตของพวกเขากลับไปยัง
แหล่งที่เกิดขึ้นจริงโดยไม่ต้องอาศัยความร่วมมือของผู้ให้บริการอินเทอร์เน็ตแทรกแซง เหยื่ออย่างแข็งขัน
การเปลี่ยนแปลงการจราจรโดยเฉพาะอย่างยิ่งในการเชื่อมโยงและสังเกตอิทธิพลต่อแพ็กเก็ตการโจมตีและ
ทำให้สามารถกำหนดตำแหน่งที่โจมตีมาจาก เทคนิคนี้จะไม่สามารถทำงานได้ดีใน
การโจมตีแบบกระจายและกำหนดว่าการโจมตียังคงใช้งานในช่วงระยะเวลาของ
traceback.
ICMP Traceback (iTrace)
Bellovin [21] เสนอโครงการชื่อ iTrace การตรวจสอบย้อนกลับการใช้ข้อความ ICMP สำหรับ
ไอพีเครื่องหมายรับรองความถูกต้อง ในโครงการนี้แต่ละตัวอย่างเราเตอร์ (ด้วยความน่าจะต่ำ)
แพ็กเก็ตส่งต่อสำเนาเนื้อหาลงในข้อความ ICMP traceback พิเศษเพิ่มของ
ที่อยู่ IP ของตัวเองเช่นเดียวกับ IP ของเราเตอร์ก่อนหน้าและถัดพฮอพ, และส่งต่อ
แพ็กเก็ตการ ทั้งแหล่งที่มาหรือที่อยู่ปลายทาง โดยการรวมข้อมูลที่ได้รับ
จากหลายเหล่านี้ข้อความ ICMP จากเราเตอร์ที่แตกต่างกัน, เหยื่อก็จะสามารถ
สร้างเส้นทางกลับไปยังต้นกำเนิดของการโจมตี.
ข้อเสียเปรียบของโครงการนี้ก็คือว่ามันเป็นไปได้มากขึ้นที่เหยื่อจะได้รับ ICMP
ข้อความจาก เราเตอร์ที่ใกล้เคียงกว่าจากเราเตอร์ห่างไกลออกไป นี่ก็หมายความว่าส่วนใหญ่ของ
ทรัพยากรเครือข่ายที่ใช้ในการสร้างและการใช้ข้อความ iTrace จะเสีย.
การเพิ่มประสิทธิภาพของ iTrace เรียกว่าเจตนาในการขับเคลื่อน iTrace, ได้รับการเสนอ [22,23].
โดยแนะนำพิเศษ "ความตั้งใจบิต" ผู้ป่วยสามารถที่จะเพิ่มโอกาสในการ
ได้รับข้อความ iTrace จากเราเตอร์ระยะไกล.
Packet Marking
โหดและคณะ [24] ที่นำเสนอการทำเครื่องหมายแพ็คเก็ตน่าจะเป็น (PPM) โครงการ ตั้งแต่นั้นมา
อื่น ๆ อีกหลายรูปแบบตาม PPM ได้รับการพัฒนา [25,26,27] ความคิดพื้นฐานของ
PPM ก็คือความน่าจะเป็นเราเตอร์เขียนข้อมูลเส้นทางบางส่วนเป็นแพ็กเก็ตในระหว่าง
การส่งต่อ ถ้าการโจมตีมีขึ้นของจำนวนมากพอของแพ็คเก็ต
ในที่สุดเหยื่ออาจได้รับข้อมูลที่เพียงพอโดยการรวมจำนวนเจียมเนื้อเจียมตัวของ
แพ็คเก็ตที่ทำเครื่องหมายไว้เพื่อสร้างเส้นทางการโจมตีทั้งหมด นี้จะช่วยให้ผู้ประสบภัยที่จะหา
แหล่งที่มาของการเข้าชมตัวอย่างการโจมตีโดยไม่ต้องมีความช่วยเหลือจากภายนอก.
Marking Packet ตายตัว (DPM) โครงการที่เสนอโดย Belenky และซารี [28]
ที่เกี่ยวข้องกับการทำเครื่องหมายในแต่ละแพ็คเก็ตของแต่ละบุคคลเมื่อมันเข้ามาในเครือข่าย แพ็คเก็ตจะถูกทำเครื่องหมาย
โดยอินเตอร์เฟซที่ใกล้เคียงกับแหล่งที่มาของแพ็คเก็ตบนขอบเราเตอร์เข้า เครื่องหมาย
การแปล กรุณารอสักครู่..