300個網(wǎng)絡不安全因素及解決方法案例庫
|
資料類別
|
計算機軟件圖書 |
|
課程(專業(yè))
|
網(wǎng)絡安全與防護 |
關鍵詞
|
IP欺騙|網(wǎng)絡安全與防護 |
適用年級
|
大學 |
身份要求
|
普通會員 |
金 幣
|
0 。金幣如何獲得?) |
文件格式
|
word |
文件大小
|
106K |
發(fā)布時間
|
2019-08-26 15:24:00 |
預覽文件
|
無 |
下載次數(shù)
|
10 |
發(fā)布人 |
kj008 |
內容簡介:
300個網(wǎng)絡不安全因素及解決方法案例庫
1、IP 欺騙
侵入者向一臺主機發(fā)送帶有某IP地址的消息(并非自己的 IP 地址),表明該消息來自于一臺受信任主機,以便獲得對該主機或其它主機的非授權訪問。要進行 IP 欺騙攻擊時,黑客首先必須作用各種技術找到一個受信任主機的IP地址,然后修改數(shù)據(jù)包的信息頭,使得該數(shù)據(jù)包好象來自于那臺主機。
解決:1拋棄基于地址的信任策略2阻止仿冒IP地址3使用反向路徑轉發(fā)RPF即IP驗證4使用加密方法5隨機初始序列
2、路由選擇信息協(xié)議(RIP)攻擊
路由選擇信息協(xié)議(RIP)用于在網(wǎng)絡中發(fā)布路由選擇信息,如最短路徑,并從本地網(wǎng)絡向外廣播路徑。RIP 沒有內置的驗證機制,RIP 數(shù)據(jù)包中所提供的信息通常未經(jīng)檢驗就已經(jīng)被使用。攻擊者可以偽造 RIP 數(shù)據(jù)包,宣稱其主機“X”擁有最快的連接網(wǎng)絡外部的路徑。然后,所有需要從那個網(wǎng)絡發(fā)出的數(shù)據(jù)包都會經(jīng) X 轉發(fā),而在 X 中,這些數(shù)據(jù)包既可以被檢查,也可以被修改。攻擊者也可以使用 RIP 來有效地模仿任何主機,使得所有應該發(fā)送到那臺主機的通信都被發(fā)送到攻擊者的計算機中。
解決:盡量使用具有MD5安全機制的RIPv2,或者使用MD5認證的OSPF來提高安全性。
3、ICMP 攻擊
ICMP 被 IP 層用于向一臺主機發(fā)送單向的告知性消息。在 ICMP 中沒有驗證機制,這就導致了使用 ICMP 可以造成服務拒絕的攻擊,或者可以支持攻擊者截取數(shù)據(jù)包。服務拒絕攻擊主要使用 ICMP “時間超出”或“目標地址無法連接”的消息。這兩種 ICMP 消息都會導致一臺主機迅速放棄連接。攻擊只需偽造這些 ICMP 消息中的一條,并發(fā)送給通信中的兩臺主機或其中的一臺,就可以利用這種攻擊了。接著通信連接就會被切斷。當一臺主機錯誤地認為信息的目標地址不在本地網(wǎng)絡中的時候,網(wǎng)關通常會使用 ICMP“轉向”消息。如果攻擊者偽造出一條“轉向”消息,它就可以導致另外一臺主機經(jīng)過攻擊者主機向特定連接發(fā)送數(shù)據(jù)包。
解決:1在Windows Server中設置ICMP過濾。2使用防火墻設置ICMP過濾。
4、PING 淹沒(ICMP 淹沒)
PING 是 ICMP 最普通的應用,它向某主機發(fā)出一條 ICMP “響應請求”,并等待該主機回復一條 ICMP“響應回復”的消息。攻擊者只需向受害計算機中發(fā)送若干多條 ICMP “響應請求”的消息,就會導致受害計算機的系統(tǒng)癱瘓或速度減慢。這是一種簡單的攻擊方式,因為許多 PING 應用程序都支持這處操作,而且黑客也不需要掌握很多知識。
解決:升級或設置防火墻有關ICMP的設置。
5、死 Ping 攻擊
攻擊者向受害計算機發(fā)送一條比最大 IP 數(shù)據(jù)包容量還要大許多的 ICMP 響應請求數(shù)據(jù)包。既然所接收到的 ICMP 響應請求數(shù)據(jù)包的容量遠遠高于正常的 IP 數(shù)據(jù)包,受害計算機不能夠將這些數(shù)據(jù)包重新組合起來。這樣導致的結果是,操作系統(tǒng)要么癱瘓,要么重啟。
解決:1禁止ping 右擊ip安全策略-管理ip篩選器表和篩選器操作-ip篩選器列表-添加:名稱:ping;描述:ping;(勾選“使用添加向導”),---添加-下一步:指定源/目的ip ,協(xié)議類型(icmp),下一步直至完成,關閉此對話框。2 管理ip篩選器表和篩選器操作3防火墻禁止ping操作。
6、Teardrop 攻擊
攻擊者通過更改數(shù)據(jù)包偏移量和 Teardrop 程序發(fā)送不可重新正確組合起來的 IP 信息碎片,并最終導致受害系統(tǒng)進行重新啟動或異常終止。Teardrop 存在著許多變體,如 targa、SYNdrop、Boink、Nestea Bonk、TearDrop2 和 NewTear。
解決:如果遭受了這種攻擊之后,最好的解決方法就是重新啟動計算機。
7、MAC洪泛攻擊
MAC洪泛是針對二層交換機發(fā)起的攻擊,但主要目的是實現(xiàn)在交換網(wǎng)絡環(huán)境下的嗅探(Sniffing)。當MAC幀通過交換機時,交換機會檢查幀中的源MAC地址,并建立該MAC地址和端口的映射表,這張映射表存儲于交換機的CAM(內容可尋址存儲器)中。當進行幀轉發(fā)時,交換機會查看該映射表,把MAC地址已知的幀轉發(fā)到相應端口,只有MAC地址未知的幀才洪泛到所有端口。通過這樣的轉發(fā)行為,交換機有效地避免了在HUB環(huán)境下產(chǎn)生的嗅探攻擊。
MAC洪泛中,攻擊者發(fā)送源地址不斷變化的MAC幀(攜帶虛假MAC地址),導致CAM溢出,這樣交換機便不能再學習新的MAC地址。同時攻擊者配合使用TCN BPDU(STP協(xié)議中宣布生成樹拓撲變化的BPDU),加速已有真實MAC地址條目的老化,最終使CAM中完全充斥著虛假的MAC地址條目。經(jīng)過交換機的數(shù)據(jù)幀因查不到相應的MAC條目,被洪泛到所有的端口。通過MAC洪泛,攻擊者把難以進行嗅探的交換環(huán)境演變成為可以進行嗅探的共享環(huán)境。
解決辦法:在Cisco交換機中啟用Port Security,限制每個端口可以出現(xiàn)的MAC地址,可以抑制MAC洪泛攻擊。
..........
相關說明:
1. 如您下載的資料不止一份,建議您注冊成為本站會員。會員請登錄后下載。
2. 會員購買金幣50元以下,0.7元/個,50元以上,0.5元/個。具體請看:下載與付款。
3. 會員48小時內下載同一文件,不重復扣金幣。
4. 下載后請用WinRAR或 WinZIP解壓縮后使用。
5. 如仍有其他下載問題,請看常見問題解答。
下載地址:
|
|
|