<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    沙漠綠洲

    ----駱駝之行

     

    Smurf攻擊及其對策

    Smurf攻擊是以最初發(fā)動這種攻擊的程序名Smurf來命名。這種攻擊方法結(jié)合使用了IP欺騙和ICMP回復(fù)方法使大量網(wǎng)絡(luò)傳輸充斥目標(biāo)系統(tǒng),引起目標(biāo)系統(tǒng)拒絕為正常系統(tǒng)進(jìn)行服務(wù)。

      攻擊的過程是這樣的:Woodlly Attacker向一個具有大量主機和因特網(wǎng)連接的網(wǎng)絡(luò)的廣播地址發(fā)送一個欺騙性Ping分組(echo 請求),這個目標(biāo)網(wǎng)絡(luò)被稱為反彈站點,而欺騙性Ping分組的源地址就是Woolly希望攻擊的系統(tǒng)。

      這種攻擊的前提是,路由器接收到這個發(fā)送給IP廣播地址(如206.121.73.255)的分組后,會認(rèn)為這就是廣播分組,并且把以太網(wǎng)廣播地址FF:FF:FF:FF:FF:FF:映射過來。這樣路由器人因特網(wǎng)上接收到該分組,會對本地網(wǎng)段中的所有主機進(jìn)行廣播。

      讀者肯定能夠想到下面會發(fā)生什么情況。網(wǎng)段中的所有主機都會向欺騙性分組的IP地址發(fā)送echo響應(yīng)信息。如果這是一個很大的以太網(wǎng)段,可以會有500個以上的主機對收到的echo請求進(jìn)行回復(fù)。

      由于多數(shù)系統(tǒng)都會盡快地處理ICMP傳輸信息,Woodlly Attacker把分組的源地址設(shè)置為目標(biāo)系統(tǒng),因些目標(biāo)系統(tǒng)都很快就會被大量的echo信息吞沒,這樣輕而易舉地就能夠阻止該系統(tǒng)處理其它任何網(wǎng)絡(luò)傳輸,從而引起拒絕為正常系統(tǒng)服務(wù)。

      這種攻擊不僅影響目標(biāo)系統(tǒng),還影響目標(biāo)公司的因特網(wǎng)連接。如果反彈站點具有T3連接(45Mbps),而目標(biāo)系統(tǒng)所在的公司使用的是租用線路(56Kbps),則所有進(jìn)出該公司的通訊都會停止下來。

      那么如何防止這種類型的攻擊?用戶可以分別在源站點、反彈站點和目標(biāo)站點三個方面采取步驟,以限制Smurf攻擊的影響。[page]  解決辦法:

      阻塞Smurf攻擊的源頭

      Smurf攻擊依靠攻擊者的力量使用欺騙性源地址發(fā)送echo請求。用戶可以使用路由路的訪問保證內(nèi)部網(wǎng)絡(luò)中發(fā)出的所有傳輸信息都具有合法的源地址,以防止這種攻擊。這樣可以使欺騙性分組無法找到反彈站點。

      阻塞Smurf的反彈站點

      用戶可以有兩種選擇以阻塞Smurf攻擊的反彈站點。第一種方法可以簡單地阻塞所有入站echo請求,這們可以防止這些分組到達(dá)自己的網(wǎng)絡(luò)。

      如果不能阻塞所有入站echo請求,用戶就需要罅自己的路由器把網(wǎng)絡(luò)廣播地址映射成為LAN廣播地址。制止了這個映射過程,自己的系統(tǒng)就不會再收到這些echo請求。

      如果使用Cisco路由路,制止網(wǎng)絡(luò)廣播映射成為LAN廣播的方法是在LAN接口的配置模式中輸入命令:
    no ip directed-broadcast

      注意:必須在所有路由器的所有LAN接口都使用該命令。只在某些外圍路由器上使用上述命令不會起作用。

      防止Smurf攻擊目標(biāo)站點

      除非用戶的ISP愿意提供幫助,否則用戶自己很難防止Smurf對自己的WAN接連線路造成的影響。雖然用戶可以在自己的網(wǎng)絡(luò)設(shè)備中阻塞這種傳輸,但對于防止Smurf吞噬所有的WAN帶寬已經(jīng)太晚了。

      但至少用戶可以把Smurf的影響限制在外圍設(shè)備上。通過使用動態(tài)分組過濾技術(shù),或者使用防火墻,用戶可以阻止這些分組進(jìn)入自己的網(wǎng)絡(luò)。防火墻的狀態(tài)表很清楚這些攻擊會話不是本地網(wǎng)絡(luò)中發(fā)出的(狀態(tài)表記錄中沒有最初的echo請求記錄),因些它會象對待其它欺騙性攻擊行為那樣把這樣信息丟棄。

    posted on 2006-09-06 10:08 小澗流水 閱讀(336) 評論(0)  編輯  收藏 所屬分類: 信息安全

    導(dǎo)航

    統(tǒng)計

    公告

    Free Counter
    Free Web

    常用鏈接

    留言簿(1)

    隨筆分類(43)

    隨筆檔案(48)

    文章檔案(1)

    收藏夾(12)

    網(wǎng)絡(luò)

    計算機圖形學(xué)

    搜索

    最新評論

    閱讀排行榜

    評論排行榜

    主站蜘蛛池模板: 亚洲看片无码在线视频| 亚洲精品视频免费| 亚洲综合色丁香麻豆| 无码日韩精品一区二区免费暖暖| 好看的亚洲黄色经典| 中文字幕乱码系列免费| 国产亚洲综合色就色| 一级毛片成人免费看免费不卡 | 国产成人AV免费观看| 国产免费变态视频网址网站| 亚洲日产乱码一二三区别| 100部毛片免费全部播放完整| 91在线精品亚洲一区二区| 久久免费观看国产精品| 亚洲自偷精品视频自拍| 19禁啪啪无遮挡免费网站| 亚洲一区中文字幕| 中国在线观看免费国语版| 国产成人精品日本亚洲专| 日日夜夜精品免费视频| 羞羞视频免费网站日本| 亚洲另类激情综合偷自拍图| 最近2019中文字幕免费大全5| 亚洲a视频在线观看| 亚洲AV无码专区日韩| 久久国产乱子精品免费女| 亚洲国产高清在线精品一区| 啦啦啦www免费视频| 国产精品玖玖美女张开腿让男人桶爽免费看| 国产gv天堂亚洲国产gv刚刚碰| 久久永久免费人妻精品下载| 在线a亚洲老鸭窝天堂av高清| 免费大黄网站在线观| 久久久久成人片免费观看蜜芽| 亚洲最大无码中文字幕| 亚洲婷婷国产精品电影人久久| 亚洲免费在线视频| 好男人视频社区精品免费| 久久精品免费网站网| 久久久久亚洲国产| 亚洲av午夜福利精品一区|