猿创征文|HCIE-Security Day51:单包攻击防范与应用(附场景和配置)

畸形报文攻击

 

通过向目标系统发送有缺陷的ip报文,使得目标系统在处理这样的IP报文时发生错误,或者造成系统崩溃,影响目标系统的正常运行,主要的畸形报文攻击有ping of death,teardrop等。

1、Smurf

利用ICMP的echo-request和echo-reply。借力用力

攻击者伪造 ICMP echo-request报文,源地址填目标服务器的地址,目的填目标服务器所在网络的广播地址,伪装成目标服务器在网络中发送广播报文,这个广播报文会得到254个响应报文,这些响应报文会返回给目标服务器,从而对目标服务器造成压力,有可能导致服务器不能正常提供服务。

防御思路

检查icmp echo-repuest的目的地址是否为子网广播地址(如192.168.1.255)或者子网网络地址(如192.168.1.0),如果是,直接拒绝,并将攻击记录到日志。

解决方案:配置命令

firewall defend smurf enable

2、Land

利用系统bug, 自己建立大量TCP三次握手的空连接。攻击者组装源目IP地址都是目的主机的tcp请求并将此请求发送给目标主机,导致目标主机自己向自己建立tcp空连接,占用系统资源或者使目的主机崩溃。

防御思路:

对每一个IP报文进行检测,若其源目地址相同,或源地址为环回地址(127.0.0.1),则直接拒绝,并将攻击记录到日志。

解决方案:配置命令

firewall defend land enable

3、Fraggle

利用UDP7和19端口产生的大量的无用应答报文。

类似于Smurf攻击,使用udp应答消息而非icmp,udp端口7(echo)和端口19(charge)在收到udp报文后,会产生大量无用的应答报文,占满网络带宽。

防御思路:

检查进入防火墙的udp报文,若目的端口号为7或者19,则直接拒绝,并将攻击记录到日志,否则允许通过。

解决方案:配置命令

firewall defend fraggle enable

4、IP分片攻击

利用字段(DF位、MF位、片偏置量、总长度)是否一致。

IP报文中有几个字段与分片有关(df位、mf位、fragment offset位、length)如果上述几个字段的值出现矛盾,而设备处理不当,会对设备造成一定的影响,甚至瘫痪。

防御思路:

检查IP报文中与分片有关的字段是否有以下矛盾,若发现含有矛盾,则丢弃,并将攻击记录到日志。

<
  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

信封同学

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值