<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    網絡單包攻擊有哪些攻擊手段


    發現錯別字 1年前 提問
    回答
    1
    瀏覽
    191
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1
    等保中級測評師 CICSA

    網絡單包攻擊有以下攻擊手段:

    • 地址掃描攻擊:運用ping程序探測目標地址,以用來確定目標系統是否存活的標識。也可以使用TCP/UDP報文對目標系統發起探測。

    • 端口掃描攻擊:Port Scan攻擊通常使用一些軟件,相大范圍的主機的一系列TCP/UDP端口發起連接,根據應答報文判斷主機是否使用這些端口提供服務。

    • SMURF攻擊:SMURF攻擊方法事發ICMP請求,請求包的目標地址設置為受害網絡的廣播地址,這樣該網絡的所有主機都對此ICMP應答請求做出答復,導致網絡擁塞。

    • LAND 攻擊:把TCP的源地址和目標地址都設置成一個受害者IP地址,這將導致受害者向他自己的地址發送SYN-ACK消息,結果這個地址又發回ACK消息并創建一個空連接,占用系統資源或使目的主機崩潰。

    • Fraggle 攻擊:Fraggle類似smurf攻擊,使用UDP應答消息而非ICMP,udp端口7和端口19在收到UDP報文后,大量無用的應答報文,沾滿網絡帶寬。

    • IP Fragment攻擊:IP報文中有幾個字段跟分片有關DF位、MF位,Fragment Offset、Length。如果上述字段的值出現矛盾,而設備處理不當,會對設備造成一定的影響,設置癱瘓。

    • IP spoofing攻擊:為了獲得訪問權,或隱藏入侵者身份信息,入侵者生成帶有偽造源地址的報文。

    • Ping of death攻擊:ip報文的長度字段為16位,這表明IP報文的最大長度位65535,ping of death利用一些超大尺寸的ICMP報文對系統進行的一種攻擊。

    針對網絡單包攻擊的預防措施有以下這些:

    • 檢測進入防火墻的ICMP,TCP和UDP報文,由該報文的源IP地址獲取統計表項中的索引,入目的IP地址與前一報文的IP地址不同,則將表項中的報文個數增。如果在一定時間內報文的個數達到設置的閾值,記錄日志,并根據配置決定是否將源IP地址加入黑名單。

    • 檢查ICMP應答請求包的目的地址是否為子網廣播地址或子網的網絡地址,若是,則直接拒絕,并將攻擊記錄到日志。

    • 對每一個ip報文進行檢測,若其源地址與目的地址相同,或者源地址位環回地址(127.0.0.1),則直接拒絕,并將攻擊記錄到日志中。

    • 檢查進入防火墻的UDP報文,如果目的端口號7或者19,則直接拒絕,并將攻擊記錄到日志,負責允許通過。

    • 檢查IP報文中與分片有關的字段是否有矛盾,若發現有如下矛盾,則直接丟棄。將攻擊記錄。

    • 檢測每個接口流入的ip報文的源地址和目的地址,并對報文的源地址反查路由表,入接口與以該IP地址為目的地址的最佳出接口不相同的ip報文視為IP spoofing攻擊,將被拒絕,并進行記錄。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    1年前 / 評論
    亚洲 欧美 自拍 唯美 另类