有以下這些非法報文攻擊:
SMURF 攻擊:SMURF 攻擊方法事發 ICMP 請求,請求包的目標地址設置為受害網絡的廣播地址,這樣該網絡的所有主機都對此 ICMP 應答請求做出答復,導致網絡擁塞。
LAND 攻擊:把 TCP 的源地址和目標地址都設置成一個受害者 IP 地址,這將導致受害者向他自己的地址發送 SYN-ACK 消息,結果這個地址又發回 ACK 消息并創建一個空連接,占用系統資源或使目的主機崩潰。
Fraggle 攻擊:Fraggle 類似 smurf 攻擊,使用 UDP 應答消息而非 ICMP,udp 端口 7 和端口 19 在收到 UDP 報文后,大量無用的應答報文,沾滿網絡帶寬。
IP Fragment 攻擊:IP 報文中有幾個字段跟分片有關 DF 位、MF 位,Fragment Offset、Length。如果上述字段的值出現矛盾,而設備處理不當,會對設備造成一定的影響,設置癱瘓。
IP spoofing 攻擊:為了獲得訪問權,或隱藏入侵者身份信息,入侵者生成帶有偽造源地址的報文。
Ping of death 攻擊:ip 報文的長度字段為 16 位,這表明 IP 報文的最大長度位 65535,ping of death 利用一些超大尺寸的 ICMP 報文對系統進行的一種攻擊。
預防非法報文攻擊的方法有以下這些:
檢查 ICMP 應答請求包的目的地址是否為子網廣播地址或子網的網絡地址,若是,則直接拒絕,并將攻擊記錄到日志。
對每一個 ip 報文進行檢測,若其源地址與目的地址相同,或者源地址位環回地址(127.0.0.1),則直接拒絕,并將攻擊記錄到日志中。
檢查進入防火墻的 UDP 報文,如果目的端口號 7 或者 19,則直接拒絕,并將攻擊記錄到日志,負責允許通過。
檢查 IP 報文中與分片有關的字段是否有矛盾,若發現有如下矛盾,則直接丟棄。將攻擊記錄。
檢測每個接口流入的 ip 報文的源地址和目的地址,并對報文的源地址反查路由表,入接口與以該 IP 地址為目的地址的最佳出接口不相同的 ip 報文視為 IP spoofing 攻擊,將被拒絕,并進行記錄。
檢測 ICMP 請求報文長度是否超過 65535kb。
回答所涉及的環境:聯想天逸510S、Windows 10。
有以下這些非法報文攻擊:
SMURF 攻擊:SMURF 攻擊方法事發 ICMP 請求,請求包的目標地址設置為受害網絡的廣播地址,這樣該網絡的所有主機都對此 ICMP 應答請求做出答復,導致網絡擁塞。
LAND 攻擊:把 TCP 的源地址和目標地址都設置成一個受害者 IP 地址,這將導致受害者向他自己的地址發送 SYN-ACK 消息,結果這個地址又發回 ACK 消息并創建一個空連接,占用系統資源或使目的主機崩潰。
Fraggle 攻擊:Fraggle 類似 smurf 攻擊,使用 UDP 應答消息而非 ICMP,udp 端口 7 和端口 19 在收到 UDP 報文后,大量無用的應答報文,沾滿網絡帶寬。
IP Fragment 攻擊:IP 報文中有幾個字段跟分片有關 DF 位、MF 位,Fragment Offset、Length。如果上述字段的值出現矛盾,而設備處理不當,會對設備造成一定的影響,設置癱瘓。
IP spoofing 攻擊:為了獲得訪問權,或隱藏入侵者身份信息,入侵者生成帶有偽造源地址的報文。
Ping of death 攻擊:ip 報文的長度字段為 16 位,這表明 IP 報文的最大長度位 65535,ping of death 利用一些超大尺寸的 ICMP 報文對系統進行的一種攻擊。
預防非法報文攻擊的方法有以下這些:
檢查 ICMP 應答請求包的目的地址是否為子網廣播地址或子網的網絡地址,若是,則直接拒絕,并將攻擊記錄到日志。
對每一個 ip 報文進行檢測,若其源地址與目的地址相同,或者源地址位環回地址(127.0.0.1),則直接拒絕,并將攻擊記錄到日志中。
檢查進入防火墻的 UDP 報文,如果目的端口號 7 或者 19,則直接拒絕,并將攻擊記錄到日志,負責允許通過。
檢查 IP 報文中與分片有關的字段是否有矛盾,若發現有如下矛盾,則直接丟棄。將攻擊記錄。
檢測每個接口流入的 ip 報文的源地址和目的地址,并對報文的源地址反查路由表,入接口與以該 IP 地址為目的地址的最佳出接口不相同的 ip 報文視為 IP spoofing 攻擊,將被拒絕,并進行記錄。
檢測 ICMP 請求報文長度是否超過 65535kb。
回答所涉及的環境:聯想天逸510S、Windows 10。