操纵路由器来禁止DoS大水攻击[网络技术]
本文“操纵路由器来禁止DoS大水攻击[网络技术]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:
路由器是企业内部网络的第一道防护屏障,也是黑客攻击的一个重要目标,假如路由器很简单被攻破,那么企业内部网络的安全也就无从谈起,因此在路由器上采纳得当办法,避免各种DoS攻击是非常必要的.
用户需求注意的是,以上介绍的几种办法,对付差别范例的DoS攻击的本领是差别的,对路由器CPU和内存资源的占用也有很大差别,在实际环境中,用户需求按照自身情形和路由器的性能来挑选利用得当的方法.
回绝服务(DoS)攻击是目前黑客遍及利用的一种攻击手段,它通过独占网络资源、使其他主机不 能举行正常拜候,从而招致宕机或网络瘫痪.
DoS攻击主要分为Smurf、SYN Flood和Fraggle三种,在Smurf攻击中,攻击者利用ICMP数据包阻塞服务器和其他网络资源;SYN Flood攻击利用数目宏大的TCP半衔接来占用网络资源;Fraggle攻击与Smurf攻击原理近似,利用UDP echo恳求而不是ICMP echo恳求发动攻击.
固然网络安全专家都在着力开辟禁止DoS攻击的设备,但收效不大,因为DoS攻击操纵了TCP协议本身的弱点.精确配置路由器可以有效避免DoS攻击.以CISCO路由器为例,Cisco路由器中的IOS软件具有很多避免DoS攻击的特点,保护路由器自身和内部网络的安全.
利用扩大拜候列表
扩大拜候列表是避免DoS攻击的有效工具.它既可以用来探测DoS攻击的范例,也可以禁止DoS攻击.Show IP access-list号令可以显示每个扩大拜候列表的匹配数据包,按照数据包的范例,用户便可以肯定DoS攻击的种类.假如网络中呈现了大量成立TCP衔接的恳求,这表明网络遭到了SYN Flood攻击,这时用户便可以改变拜候列表的配置,禁止DoS攻击.
利用QoS
利用服务质量优化(QoS)特点,如加权公道行列(WFQ)、答应拜候速率(CAR)、普通流量整形(GTS)以及定制行列(CQ)等,都可以有效禁止DoS攻击.需求注意的是,差别的QoS战略对付差别DoS攻击的效果是有差别的.比方,WFQ对付Ping Flood攻击要比避免SYN Flood攻击更有效,这是因为Ping Flood普通会在WFQ中表现为一个单独的传输行列,而SYN Flood攻击中的每一个数据包城市表现为一个单独的数据流.
此外,人们可以操纵CAR来限制ICMP数据包流量的速度,避免Smurf攻击,也可以用来限制SYN数据包的流量速度,避免SYN Flood攻击.利用QoS避免DoS攻击,需求用户弄清楚QoS以及DoS攻击的原理,这样才能针对DoS攻击的差别范例采纳呼应的防备办法.
利用单一地址逆向转发
逆向转发(RPF)是路由器的一个输入功效,该功效用来查抄路由器接口所接纳的每一个数据包.假如路由器接纳到一个源IP地址为10.10.10.1的数据包,但是CEF(Cisco Express Forwarding)路由表中没有为该IP地址供应任何路由信息,路由器就会丢弃该数据包,因此逆向转发可以禁止Smurf攻击和其他基于IP地址假装的攻击.
利用RPF功效需求将路由器设为快速转发情势(CEF switching),并且不能将启用RPF功效的接口配置为CEF交换.RPF在避免IP地址拐骗方面比拜候列表具有上风,首先它能动态地承受动态和静态路由表中的改变;第二RPF所需求的操作保护较少;第三RPF作为一个反拐骗的工具,对路由器本身产生的性能打击,要比利用拜候列表小得多.
利用TCP拦阻
Cisco在IOS 11.3版今后,引入了TCP拦阻功效,这项功效可以有效避免SYN Flood攻击内部主机.
在TCP衔接恳求到达目标主机之前,TCP拦阻通过拦阻和考证来禁止这种攻击.TCP拦阻可以在拦阻和监督两种情势下工作.在拦阻情势下,路由器拦阻到达的TCP同步恳求,并代表服务器成立与客户机的衔接,假如衔接成功,则代表客户机成立与服务器的衔接,并将两个衔接举行透明归并.
在整个衔接期间,路由器会一向拦阻和发送数据包.关于不法的衔接恳求,路由器供应更为严峻的关于half-open的超时限制,以避免自身的资源被SYN攻击耗尽.在监督情势下,路由器被动地察看流经路由器的衔接恳求,假如衔接超越了所配置的成立时间,路由器就会关闭此衔接.
在Cisco路由器上开启TCP拦阻功效需求两个步骤:一是配置扩大拜候列表,以肯定需求保护的IP地址;二是开启TCP拦阻.配置拜候列表是为了定义需求举行TCP拦阻的源地址和目的地址,保护内部目标主机或网络.在配置时,用户普通需求将源地址设为any,并且指定具体的目标网络或主机.假如不配置拜候列表,路由器将会答应全部的恳求经过.
利用基于内容的拜候掌握
基于内容的拜候掌握(CBAC)是对Cisco传统拜候列表的扩大,它基于利用层会话信息,智能化地过滤TCP和UDP数据包,避免DoS攻击.
CBAC通过设置超不时限值和会话门限值来决领悟话的保持时间以及什么时刻删除半衔接.对TCP而言,半衔接是指一个没有完成三阶段握手历程的会话.对UDP而言,半衔接是指路由器没有检测到返回流量的会话.
CBAC恰是通过监督半衔接的数目和产生的频率来避免DoS大水攻击.每当有不正常的半衔接成立大概在短时间内呈现大量半衔接的时刻,用户可以判断是蒙受了大水攻击.CBAC每分钟检测一次已经存在的半衔接数目和试图成立衔接的频率,当已经存在的半衔接数目超越了门限值,路由器就会删除一些半衔接,以保证新成立衔接的需求,路由器持续删除半衔接.
直到存在的半衔接数目低于另一个门限值;一样,当试图成立衔接的频率超越门限值,路由器就会采纳相同的办法,删除一部份衔接恳求,并持续到恳求衔接的数目低于另一个门限值.通过这种持续不断的监督和删除,CBAC可以有效避免SYN Flood和Fraggle攻击.
以上是“操纵路由器来禁止DoS大水攻击[网络技术]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
本文地址: | 与您的QQ/BBS好友分享! |