網絡單包攻擊有以下攻擊手段:
地址掃描攻擊:運用ping程序探測目標地址,以用來確定目標系統是否存活的標識。也可以使用TCP/UDP報文對目標系統發起探測。
端口掃描攻擊:Port Scan攻擊通常使用一些軟件,相大范圍的主機的一系列TCP/UDP端口發起連接,根據應答報文判斷主機是否使用這些端口提供服務。
SMURF攻擊:SMURF攻擊方法事發ICMP請求,請求包的目標地址設置為受害網絡的廣播地址,這樣該網絡的所有主機都對此ICMP應答請求做出答復,導致網絡擁塞。
LAND 攻擊:把TCP的源地址和目標地址都設置成一個受害者IP地址,這將導致受害者向他自己的地址發送SYN-ACK消息,結果這個地址又發回ACK消息并創建一個空連接,占用系統資源或使目的主機崩潰。
Fraggle 攻擊:Fraggle類似smurf攻擊,使用UDP應答消息而非ICMP,udp端口7和端口19在收到UDP報文后,大量無用的應答報文,沾滿網絡帶寬。
IP Fragment攻擊:IP報文中有幾個字段跟分片有關DF位、MF位,Fragment Offset、Length。如果上述字段的值出現矛盾,而設備處理不當,會對設備造成一定的影響,設置癱瘓。
IP spoofing攻擊:為了獲得訪問權,或隱藏入侵者身份信息,入侵者生成帶有偽造源地址的報文。
Ping of death攻擊:ip報文的長度字段為16位,這表明IP報文的最大長度位65535,ping of death利用一些超大尺寸的ICMP報文對系統進行的一種攻擊。
針對網絡單包攻擊的預防措施有以下這些:
檢測進入防火墻的ICMP,TCP和UDP報文,由該報文的源IP地址獲取統計表項中的索引,入目的IP地址與前一報文的IP地址不同,則將表項中的報文個數增。如果在一定時間內報文的個數達到設置的閾值,記錄日志,并根據配置決定是否將源IP地址加入黑名單。
檢查ICMP應答請求包的目的地址是否為子網廣播地址或子網的網絡地址,若是,則直接拒絕,并將攻擊記錄到日志。
對每一個ip報文進行檢測,若其源地址與目的地址相同,或者源地址位環回地址(127.0.0.1),則直接拒絕,并將攻擊記錄到日志中。
檢查進入防火墻的UDP報文,如果目的端口號7或者19,則直接拒絕,并將攻擊記錄到日志,負責允許通過。
檢查IP報文中與分片有關的字段是否有矛盾,若發現有如下矛盾,則直接丟棄。將攻擊記錄。
檢測每個接口流入的ip報文的源地址和目的地址,并對報文的源地址反查路由表,入接口與以該IP地址為目的地址的最佳出接口不相同的ip報文視為IP spoofing攻擊,將被拒絕,并進行記錄。
回答所涉及的環境:聯想天逸510S、Windows 10。
網絡單包攻擊有以下攻擊手段:
地址掃描攻擊:運用ping程序探測目標地址,以用來確定目標系統是否存活的標識。也可以使用TCP/UDP報文對目標系統發起探測。
端口掃描攻擊:Port Scan攻擊通常使用一些軟件,相大范圍的主機的一系列TCP/UDP端口發起連接,根據應答報文判斷主機是否使用這些端口提供服務。
SMURF攻擊:SMURF攻擊方法事發ICMP請求,請求包的目標地址設置為受害網絡的廣播地址,這樣該網絡的所有主機都對此ICMP應答請求做出答復,導致網絡擁塞。
LAND 攻擊:把TCP的源地址和目標地址都設置成一個受害者IP地址,這將導致受害者向他自己的地址發送SYN-ACK消息,結果這個地址又發回ACK消息并創建一個空連接,占用系統資源或使目的主機崩潰。
Fraggle 攻擊:Fraggle類似smurf攻擊,使用UDP應答消息而非ICMP,udp端口7和端口19在收到UDP報文后,大量無用的應答報文,沾滿網絡帶寬。
IP Fragment攻擊:IP報文中有幾個字段跟分片有關DF位、MF位,Fragment Offset、Length。如果上述字段的值出現矛盾,而設備處理不當,會對設備造成一定的影響,設置癱瘓。
IP spoofing攻擊:為了獲得訪問權,或隱藏入侵者身份信息,入侵者生成帶有偽造源地址的報文。
Ping of death攻擊:ip報文的長度字段為16位,這表明IP報文的最大長度位65535,ping of death利用一些超大尺寸的ICMP報文對系統進行的一種攻擊。
針對網絡單包攻擊的預防措施有以下這些:
檢測進入防火墻的ICMP,TCP和UDP報文,由該報文的源IP地址獲取統計表項中的索引,入目的IP地址與前一報文的IP地址不同,則將表項中的報文個數增。如果在一定時間內報文的個數達到設置的閾值,記錄日志,并根據配置決定是否將源IP地址加入黑名單。
檢查ICMP應答請求包的目的地址是否為子網廣播地址或子網的網絡地址,若是,則直接拒絕,并將攻擊記錄到日志。
對每一個ip報文進行檢測,若其源地址與目的地址相同,或者源地址位環回地址(127.0.0.1),則直接拒絕,并將攻擊記錄到日志中。
檢查進入防火墻的UDP報文,如果目的端口號7或者19,則直接拒絕,并將攻擊記錄到日志,負責允許通過。
檢查IP報文中與分片有關的字段是否有矛盾,若發現有如下矛盾,則直接丟棄。將攻擊記錄。
檢測每個接口流入的ip報文的源地址和目的地址,并對報文的源地址反查路由表,入接口與以該IP地址為目的地址的最佳出接口不相同的ip報文視為IP spoofing攻擊,將被拒絕,并進行記錄。
回答所涉及的環境:聯想天逸510S、Windows 10。