欢迎来到天天文库
浏览记录
ID:44174045
大小:51.50 KB
页数:9页
时间:2019-10-19
《一些网络攻击方式》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、目前网络中存在的攻击方式主要有如下几种:SYNAttack(SYN攻击):当网络中充满了会发出无法完成的连接请求的SYN封包,以至于网络无法再处理合法的连接请求,从而导致拒绝服务(DoS)时,就发生了SYN泛滥攻击。ICMPFlood(ICMP泛滥):当ICMPping产生的大量回应请求超出了系统的最大限度,以至于系统耗费所有资源来进行响应直至再也无法处理有效的网络信息流时,就发生了ICMP泛滥。当启用了ICMP泛滥保护功能时,可以设置一个临界值,一旦超过此值就会调用ICMP泛滥攻击保护功能。如果超过了该临界值,防火墙设备在该秒余下的时间和下一秒内会忽略其它的ICMP回应要求。UDP
2、Flood(UDP泛滥):与ICMP泛滥相似,当以减慢系统速度为目的向该点发送UDP封包,以至于系统再也无法处理有效的连接时,就发生了UDP泛滥。当启用了UDP泛滥保护功能时,可以设置一个临界值,一旦超过此临界值就会调用UDP泛滥攻击保护功能。如果从一个或多个源向单个目表发送的UDP封包数超过了此临界值,Juniper设备在该秒余下的时间和下一秒内会忽略其它到该目标的UDP封包。PortScanAttack(端口扫描攻击):当一个源IP地址在定义的时间间隔内向位于相同目标IP地址10个不同的端口发送IP封包时,就会发生端口扫描攻击。这个方案的目的是扫描可用的服务,希望会有一个端口响应
3、,因此识别出作为目标的服务。Juniper设备在内部记录从某一远程源地点扫描的不同端口的数目。使用缺省设置,如果远程主机在0.005秒内扫描了10个端口(5,000微秒),防火墙会将这一情况标记为端口扫描攻击,并在该秒余下的时间内拒绝来自该源地点的其它封包(不论目标IP地址为何)。下面的选项可用于具有物理接口和子接口的区段:Limitsession(限制会话):防火墙设备可限制由单个IP地址建立的会话数量。例如,如果从同一客户端发送过多的请求,就能耗尽Web服务器上的会话资源。此选项定义了每秒钟防火墙设备可以为单个IP地址建立的最大会话数量。SYN-ACK-ACKProxy保护:当认
4、证用户初始化Telnet或FTP连接时,用户会SYN封包到Telnet或FTP服务器。Juniper设备会截取封包,通过Proxy将SYN-ACK封包发送给用户。用户用ACK封包响应。此时,初始的三方握手就已完成。防火墙设备在其会话表中建立项目,并向用户发送登录提示。如果用户怀有恶意而不登录,但继续启动SYN-ACK-ACK会话,防火墙会话表就可能填满到某个程度,让设备开始拒绝合法的连接要求。要阻挡这类攻击,您可以启用SYN-ACK-ACKProxy保护SCREEN选项。从相同IP地址的连接数目到达syn-ack-ack-proxy临界值后,防火墙设备就会拒绝来自该IP地址的进一步连
5、接要求。缺省情况下,来自单一IP地址的临界值是512次连接。您可以更改这个临界值(为1到2,500,000之间的任何数目)以更好地适合网络环境的需求。SYNFragment(SYN碎片):SYN碎片攻击使目标主机充塞过量的SYN封包碎片。主机接到这些碎片后,会等待其余的封包到达以便将其重新组合在起来。通过向服务器或主机堆积无法完成的连接,主机的内存缓冲区最终将会塞满。进一步的连接无法进行,并且可能会破坏主机操作系统。当协议字段指示是ICMP封包,并且片断标志被设置为1或指出了偏移值时,防火墙设备会丢弃ICMP封包。SYNandFINBitsSet(SYN和FIN位的封包):通常不会在
6、同一封包中同时设置SYN和FIN标志。但是,攻击者可以通过发送同时置位两个标志的封包来查看将返回何种系统应答,从而确定出接收端上的系统的种类。接着,攻击者可以利用已知的系统漏洞来实施进一步的攻击。启用此选项可使防火墙设备丢弃在标志字段中同时设置SYN和FIN位的封包。TCPPacketWithoutFlag(无标记的TCP封包):通常,在发送的TCP封包的标志字段中至少会有一位被置位。此选项将使防火墙设备丢弃字段标志缺少或不全的TCP封包。FINBitWithNoACKBit(有FIN位无ACK位):设置了FIN标志的TCP封包通常也会设置ACK位。此选项将使防火墙设备丢弃在标志字段
7、中设置了FIN标志,但没有设置ACK位的封包。ICMPFragment(ICMP碎片):检测任何设置了“更多片断”标志,或在偏移字段中指出了偏移值的ICMP帧。PingofDeath:TCP/IP规范要求用于数据包报传输的封包必须具有特定的大小。许多ping实现允许用户根据需要指定更大的封包大小。过大的ICMP封包会引发一系列负面的系统反应,如拒绝服务(DoS)、系统崩溃、死机以及重新启动。如果允许防火墙设备执行此操作,它可以检测并拒绝此类过大且不规则的封
此文档下载收益归作者所有