利用路由器拒絕服務瘋狂攻擊

      更多
      2015-10-28 16:08:30 來源: 神州加盟網(wǎng) 有1412人參與
      • 經(jīng)營范圍:服務
      • 門店數(shù)量:479家
      • 單店投資額:10~20
      企業(yè)已備案
      企業(yè)已認證
      成交領紅包

      ????拒絕服務(DoS)攻擊是目前黑客廣泛使用的一種攻擊手段,它獨占網(wǎng)絡資源、使其它主機不?能進行正常訪問,從而導致宕機或網(wǎng)絡癱瘓。

        DoS攻擊主要分為Smurf、SYN?Flood和Fraggle三種,在Smurf攻擊中,攻擊者使用ICMP數(shù)據(jù)包阻塞服務器和其他網(wǎng)絡資源;SYN?Flood攻擊使用數(shù)量巨大的TCP半連接來占用網(wǎng)絡資源;Fraggle攻擊與Smurf攻擊原理類似,使用UDP?echo請求而不是ICMP?echo請求發(fā)起攻擊。

        盡管網(wǎng)絡安全都在著力開發(fā)阻止DoS攻擊的設備,但收效不大,因為DoS攻擊利用了TCP協(xié)議本身的弱點。正確配置路由器能夠防止DoS攻擊。以Cisco路由器為例,Cisco路由器中的IOS軟件具有許多防止DoS攻擊的特性,保護路由器自身和內(nèi)部網(wǎng)絡的安全。

        使用擴展訪問列表

        擴展訪問列表是防止DoS攻擊的工具。它既可以用來探測DoS攻擊的類型,也可以阻止DoS攻擊。Show?IP?access-list命令能夠顯示每個擴展訪問列表的匹配數(shù)據(jù)包,根據(jù)數(shù)據(jù)包的類型,用戶就可以確定DoS攻擊的種類。如果網(wǎng)絡中出現(xiàn)了大量建立TCP連接的請求,這表明網(wǎng)絡受到了SYN?Flood攻擊,這時用戶就可以改變訪問列表的配置,阻止DoS攻擊。

        使用QoS

        使用服務質量優(yōu)化(QoS)特征,如加權公平隊列(WFQ)、訪問速率(CAR)、一般流量整形(GTS)以及定制隊列(CQ)等,都可以阻止DoS攻擊。需要注意的是,不同的QoS策略對付不同DoS攻擊的感覺是有差別的。例如,WFQ對付Ping?Flood攻擊要比防止SYN?Flood攻擊更,這是因為Ping?Flood通常會在WFQ中表現(xiàn)為一個單獨的傳輸隊列,而SYN?Flood攻擊中的每一個數(shù)據(jù)包都會表現(xiàn)為一個單獨的數(shù)據(jù)流。此外,人們可以利用CAR來限制ICMP數(shù)據(jù)包流量的速度,防止Smurf攻擊,也可以用來限制SYN數(shù)據(jù)包的流量速度,防止SYN?Flood攻擊。使用QoS防止DoS攻擊,需要用戶弄清楚QoS以及DoS攻擊的原理,這樣才能針對DoS攻擊的不同類型采取相應的防范措施。

        使用單一地址逆向轉發(fā)

        逆向轉發(fā)(RPF)是路由器的一個輸入功能,該功能用來檢查路由器接口所接收的每一個數(shù)據(jù)包。如果路由器接收到一個源IP地址為10.10.10.1的數(shù)據(jù)包,但是CEF(Cisco?Express?Forwarding)路由表中沒有為該IP地址提供任何路由信息,路由器就會丟棄該數(shù)據(jù)包,因此逆向轉發(fā)能夠阻止Smurf攻擊和其他基于IP地址偽裝的攻擊。

        使用RPF功能需要將路由器設為快速轉發(fā)模式(CEF?switching),并且不能將啟用RPF功能的接口配置為CEF交換。RPF在防止IP地址欺騙方面比訪問列表具有優(yōu)勢,首先它能動態(tài)地接受動態(tài)和靜態(tài)路由表中的變化;第二RPF所需要的操作維護較少;第三RPF作為一個反欺騙的工具,對路由器本身產(chǎn)生的性能沖擊,要比使用訪問列表小得多。

        使用TCP攔截

        Cisco在IOS?11.3版以后,引入了TCP攔截功能,這項功能可以防止SYN?Flood攻擊內(nèi)部主機。

        在TCP連接請求到達目標主機之前,TCP攔截攔截和驗證來阻止這種攻擊。TCP攔截可以在攔截和監(jiān)視兩種模式下工作。
      在攔截模式下,路由器攔截到達的TCP同步請求,并代表服務器建立與客戶機的連接,如果連接成功,則代表客戶機建立與服務器的連接,并將兩個連接進行透明合并。在整個連接期間,路由器會一直攔截和發(fā)送數(shù)據(jù)包。對于非法的連接請求,路由器提供更為嚴格的對于half-open的超時限制,以防止自身的資源被SYN攻擊耗盡。在監(jiān)視模式下,路由器被動地觀察流經(jīng)路由器的連接請求,如果連接超過了所配置的建立時間,路由器就會關閉此連接。

        在Cisco路由器上開啟TCP攔截功能需要兩個步驟:一是配置擴展訪問列表,以確定需要保護的IP地址;二是開啟TCP攔截。配置訪問列表是為了定義需要進行TCP攔截的源地址和目的地址,保護內(nèi)部目標主機或網(wǎng)絡。在配置時,用戶通常需要將源地址設為any,并且指定具體的目標網(wǎng)絡或主機。如果不配置訪問列表,路由器將會允許所有的請求經(jīng)過。

        使用基于內(nèi)容的訪問控制

        基于內(nèi)容的訪問控制(CBAC)是對Cisco傳統(tǒng)訪問列表的擴展,它基于應用層會話信息,智能化地過濾TCP和UDP數(shù)據(jù)包,防止DoS攻擊。

        CBAC設置超時時限值和會話門限值來決定會話的維持時間以及何時刪除半連接。對TCP而言,半連接是指一個沒有完成三階段握手過程的會話。對UDP而言,半連接是指路由器沒有檢測到返回流量的會話。

        CBAC正是監(jiān)視半連接的數(shù)量和產(chǎn)生的頻率來防止洪水攻擊。每當有不正常的半連接建立或者在短時間內(nèi)出現(xiàn)大量半連接的時候,用戶可以判斷是遭受了洪水攻擊。CBAC每分鐘檢測一次已經(jīng)存在的半連接數(shù)量和試圖建立連接的頻率,當已經(jīng)存在的半連接數(shù)量超過了門限值,路由器就會刪除一些半連接,以提高/增加新建立連接的需求,路由器持續(xù)刪除半連接,直到存在的半連接數(shù)量低于另一個門限值;同樣,當試圖建立連接的頻率超過門限值,路由器就會采取相同的措施,刪除一部分連接請求,并持續(xù)到請求連接的數(shù)量低于另一個門限值。這種連續(xù)不斷的監(jiān)視和刪除,CBAC可以防止SYN?Flood和Fraggle攻擊。

        路由器是企業(yè)內(nèi)部網(wǎng)絡的優(yōu)先道防護屏障,也是黑客攻擊的一個重要目標,如果路由器很容易被攻破,那么企業(yè)內(nèi)部網(wǎng)絡的安全也就無從談起,因此在路由器上采取適當措施,防止各種DoS攻擊是非常必要的。用戶需要注意的是,以上介紹的幾種方法,對付不同類型的DoS攻擊的能力是不同的,對路由器CPU和內(nèi)存資源的占用也有很大差別,在實際環(huán)境中,用戶需要根據(jù)自身情況和路由器的性能來選擇使用適當?shù)姆绞健?/br>

      更多
      標簽:
      民富寶手機收銀機
      • 1108 關注互聯(lián)網(wǎng)
      • 13128 咨詢互聯(lián)網(wǎng)

      注冊會員-關注品牌-線下推薦-深層交流-確定成交 找項目就是這么高效

      注  冊
      猜你喜歡
        
      微信客服
      微信掃一掃
      在線咨詢
      回到頂部
      主站蜘蛛池模板: 日本一区二区三区不卡在线视频| 538精品在线观看| 欧美黑人巨大3dvideo| 国产成人麻豆tv在线观看| 中文字幕2020| 欧美日韩在线免费| 免费无毒片在线观看| 色吊丝二区三区中文字幕| 国产成人免费A在线视频| 三上悠亚电影全集免费| 日本护士XXXXHD少妇| 五月天婷婷综合网| 欧美亚洲日本另类人人澡gogo| 四虎影视www四虎免费| **性色生活片毛片| 在线免费观看一区二区三区| 一区二区三区内射美女毛片| 推拿电影完整未删减版资源| 久久国产综合精品欧美| 曰批免费视频播放在线看片二| 免费高清理伦片在线观看| 欧美日在线观看| 奇米影视777me| 中国高清xvideossex| 日日夜夜精品视频| 久久大香伊焦在人线免费| 暖暖免费高清日本韩国视频| 亚洲av无码日韩av无码网站冲 | 日韩内射美女片在线观看网站| 亚洲人成色7777在线观看不卡| 精品女同一区二区三区免费站 | 精品乱码一区内射人妻无码| 国产l精品国产亚洲区在线观看| 青草国产精品久久久久久| 国产午夜精品一区二区三区不卡 | 亚洲AV无码成人精品区狼人影院| 欧美成人免费全部观看天天性色 | 国产一级高清视频免费看| 青草国产精品久久久久久| 国产亚洲精品自在久久| 青娱极品盛宴国产一区|