防火墙攻击防范技术Word格式文档下载.doc

上传人:b****2 文档编号:13324363 上传时间:2022-10-09 格式:DOC 页数:8 大小:53KB
下载 相关 举报
防火墙攻击防范技术Word格式文档下载.doc_第1页
第1页 / 共8页
防火墙攻击防范技术Word格式文档下载.doc_第2页
第2页 / 共8页
防火墙攻击防范技术Word格式文档下载.doc_第3页
第3页 / 共8页
防火墙攻击防范技术Word格式文档下载.doc_第4页
第4页 / 共8页
防火墙攻击防范技术Word格式文档下载.doc_第5页
第5页 / 共8页
点击查看更多>>
下载资源
资源描述

防火墙攻击防范技术Word格式文档下载.doc

《防火墙攻击防范技术Word格式文档下载.doc》由会员分享,可在线阅读,更多相关《防火墙攻击防范技术Word格式文档下载.doc(8页珍藏版)》请在冰豆网上搜索。

防火墙攻击防范技术Word格式文档下载.doc

 

DoS攻击

DoS攻击是使用大量的数据包攻击目标系统,使目标系统无法接受正常用户的请求,或者使目标主机挂起不能正常工作。

主要的DoS攻击有SYNFlood、Fraggle等。

DoS攻击和其它类型的攻击不同之处在于,攻击者并不是去寻找进入目标网络的入口,而是通过扰乱目标网络的正常工作来阻止合法用户访问网络资源。

l扫描窥探攻击

扫描窥探攻击利用ping扫描(包括ICMP和TCP)标识网络上存在的活动主机,从而可以准确地定位潜在目标的位置;

利用TCP和UDP端口扫描检测出目标操作系统和启用的服务类型。

攻击者通过扫描窥探就能大致了解目标系统提供的服务种类和潜在的安全漏洞,为进一步侵入目标系统做好准备。

l畸形报文攻击

畸形报文攻击是通过向目标系统发送有缺陷的IP报文,如分片重叠的IP报文、TCP标志位非法的报文,使得目标系统在处理这样的IP报文时崩溃,给目标系统带来损失。

主要的畸形报文攻击有PingofDeath、Teardrop等。

在多种网络攻击类型中,DOS攻击是最常见的一种,因为这种攻击方式对攻击技能要求不高,攻击者可以利用各种开放的攻击软件实施攻击行为,所以DoS攻击的威胁逐步增大。

成功的DoS攻击会导致服务器性能急剧下降,造成正常客户访问失败;

同时,提供服务的企业的信誉也会蒙受损失,而且这种危害是长期性的。

防火墙必须能够利用有效的攻击防范技术主动防御各种常见的网络攻击,保证网络在遭受越来越频繁的攻击的情况下能够正常运行,从而实现防火墙的整体安全解决

1.2 

技术优点

攻击防范通过特征识别技术,能够精确识别出数十种攻击特征报文,如LargeICMP攻击报文、畸形TCP报文、Tracert探测报文等。

对于采用服务器允许的合法协议发起的DoS/DDoS攻击,攻击防范采用基于行为模式的异常检测算法,能够精确识别攻击流量和正常流量,有效阻断攻击流量,同时保证正常流量通过,避免对正常流量产生拒绝服务。

攻击防范能够检测到的流量异常攻击类型包括SYNFlood、ICMPFlood、UDPFlood等。

攻击防范技术实现

2.1 

ICMP重定向攻击

1.攻击介绍

攻击者向同一个子网的主机发送ICMP重定向报文,请求主机改变路由。

一般情况下,设备仅向同一个网段内的主机而不向其它设备发送ICMP重定向报文。

但一些恶意的攻击可能跨越网段向另外一个网络的主机发送虚假的重定向报文,以期改变这些主机的路由表,干扰主机正常的IP报文转发。

2.防御方法

检测进入防火墙的报文类型是否为ICMP重定向报文,如果是,则根据用户配置选择对报文进行丢弃或转发,同时记录日志。

2.2 

ICMP不可达攻击

不同的系统对ICMP不可达报文(类型为3)的处理不同,有的系统在收到网络(代码为0)或主机(代码为1)不可达的ICMP报文后,对于后续发往此目的地的报文直接认为不可达,好像切断了目的地与主机的连接,造成攻击。

检测进入防火墙的报文类型是否为ICMP不可达报文,如果是,则根据用户配置选择对报文进行丢弃或转发,同时记录日志。

2.3 

地址扫描攻击

运用ping类型的程序探测目标地址,对此做出响应的系统表示其存在,该探测可以用来确定哪些目标系统确实存在并且是连接在目标网络上的。

也可以使用TCP/UDP报文对一定地址发起连接(如TCPping),通过判断是否有应答报文来探测目标网络上有哪些系统是开放的。

检测进入防火墙的ICMP、TCP和UDP报文,统计从同一个源IP地址发出报文的不同目的IP地址个数。

如果在一定的时间内,目的IP地址的个数达到设置的阈值,则直接丢弃报文,并记录日志,然后根据配置决定是否将源IP地址加入黑名单。

2.4 

端口扫描攻击

端口扫描攻击通常使用一些软件,向目标主机的一系列TCP/UDP端口发起连接,根据应答报文判断主机是否使用这些端口提供服务。

利用TCP报文进行端口扫描时,攻击者向目标主机发送连接请求(TCPSYN)报文,若请求的TCP端口是开放的,目标主机回应一个TCPACK报文,若请求的服务未开放,目标主机回应一个TCPRST报文,通过分析回应报文是ACK报文还是RST报文,攻击者可以判断目标主机是否启用了请求的服务。

利用UDP报文进行端口扫描时,攻击者向目标主机发送UDP报文,若目标主机上请求的目的端口未开放,目标主机回应ICMP不可达报文,若该端口是开放的,则不会回应ICMP报文,通过分析是否回应了ICMP不可达报文,攻击者可以判断目标主机是否启用了请求的服务。

这种攻击通常在判断出目标主机开放了哪些端口之后,将会针对具体的端口进行更进一步的攻击。

检测进入防火墙的TCP和UDP报文,统计从同一个源IP地址发出报文的不同目的端口个数。

如果在一定的时间内,端口个数达到设置的阈值,则直接丢弃报文,并记录日志,然后根据配置决定是否将源IP地址加入黑名单。

2.5 

IP源站选路选项攻击

IP报文中的源站选路选项(SourceRoute)通常用于网络路径的故障诊断和某些特殊业务的临时传送。

携带IP源站选路选项的报文在转发过程中会忽略传输路径中各个设备的转发表项,比如,若要指定一个IP报文必须经过三台路由器R1、R2、R3,则可以在该报文的源路由选项中明确指明这三个路由器的接口地址,这样不论三台路由器上的路由表如何,这个IP报文就会依次经过R1、R2、R3。

而且这些带源路由选项的IP报文在传输的过程中,其源地址和目标地址均在不断改变,因此,通过设置特定的源路由选项,攻击者便可以伪造一些合法的IP地址,从而蒙混进入目标网络。

检测进入防火墙的报文是否设置IP源站选路选项,如果是,则根据用户配置选择对报文进行丢弃或转发,并记录日志。

2.6 

路由记录选项攻击

与IP源站选路功能类似,在IP路由技术中,还提供了路由记录选项(RouteRecord)。

携带路由记录选项的IP报文在转发过程中,会在路由记录选项字段中记录它从源到目的过程中所经过的路径,也就是记录一个处理过此报文的路由器的列表。

IP路由记录选项通常用于网络路径的故障诊断,但若被攻击者利用,攻击者可以通过提取选项中携带的路径信息探测出网络结构。

检测进入防火墙的报文是否设置IP路由记录选项,如果是,则根据用户配置选择对报文进行丢弃或转发,并记录日志。

2.7 

Tracert探测

Tracert探测一般是连续发送TTL从1开始递增的目的端口为端口号较大的UDP报文,也有些系统是发送ICMPPing报文。

由于报文经过路由器时TTL会被减1,且协议规定如果TTL为0,路由器须给报文的源IP回送一个TTL超时的ICMP差错报文。

Tracert攻击者分析返回的ICMP送错报文中的源IP地址,从而获取到达目的地所经过的路径信息,达到窥探网络拓扑结构的目的。

检测ICMP报文是否为超时报文(类型为11)或目的端口不可达报文(类型为3,代码为3),如果是,则根据用户配置选择对报文进行转发或丢弃,同时记录日志。

2.8 

Land攻击

Land攻击利用TCP连接建立的三次握手功能,通过将TCPSYN包的源地址和目标地址都设置成某一个受攻击者的IP地址,导致受攻击者向自己的地址发送SYNACK消息。

这样,受攻击者在收到SYNACK消息后,就会又向自己发送ACK消息,并创建一个空TCP连接,而每一个这样的连接都将保留直到超时。

因此,如果攻击者发送了足够多的SYN报文,就会导致被攻击者系统资源大量消耗。

各种系统对Land攻击的反应不同,UNIX主机将崩溃,WindowsNT主机会变得极其缓慢。

检测每一个IP报文的源地址和目标地址,若两者相同,或者源地址为环回地址127.0.0.1,则根据用户配置选择对报文进行转发或拒绝接收,并将该攻击记录到日志。

2.9 

Smurf攻击

简单的Smurf攻击是向目标网络主机发ICMP应答请求报文,该请求报文的目的地址设置为目标网络的广播地址,这样目标网络的所有主机都对此ICMP应答请求做出答复,导致网络阻塞。

高级的Smurf攻击是将ICMP应答请求报文的源地址改为目标主机的地址,通过向目标主机持续发送ICMP应答请求报文最终导致其崩溃。

检查ICMP应答请求报文的目的地址是否为子网广播地址或子网的网络地址,如是,则根据用户配置选择对报文进行转发或拒绝接收,并将该攻击记录到日志。

2.10 

Fraggle攻击

Fraggle攻击类似于Smurf攻击,只是它利用UDP应答报文而非ICMP报文。

攻击者向某子网广播地址发送源地址为目标网络或目标主机的UDP报文,目的端口号使用7(ECHO服务)或19(Chargen服务)。

该子网内启用了ECHO服务或者Chargen服务的每个主机都会向目标网络或目标主机发送响应报文,从而引发大量无用的响应报文,导致目标网络的阻塞或目标主机的崩溃。

检查进入防火墙的UDP报文,如果报文的目的端口号为7或19,则根据用户配置选择对报文进行转发或拒绝接收,并将该攻击记录到日志,否则允许通过。

2.11 

WinNuke攻击

WinNuke攻击是向Windows系统的特定目标的NetBIOS端口(139)发送OOB(Out-of-Band,带外)数据包,这些攻击报文的指针字段与实际的位置不符,即存在重合,从而引起一个NetBIOS片断重叠,致使已经与其它主机建立TCP连接的目标主机在处理这些数据的时候崩溃。

检查进入防火墙的UDP报文,如果报文的目的端口号为139,且TCP的紧急标志被置位,而且携带了紧急数据区,则根据用户配置选择对报文进行转发或拒绝接收,并将该攻击记录到日志。

2.12 

SYNFlood攻击

SYNFlood攻击通过伪造一个SYN报文向服务器发起连接,其源地址是伪造的或者一个不存在的地址。

服务器在收到该报文后发送SYNACK报文应答,由于攻击报文的源地址不可达,因此应答报文发出去后,不会收到ACK报文,造成一个半连接。

如果攻击者发送大量这样的报文,会在被攻击主机上出现大量的半连接,从而消耗其系统资源,使正常的用户无法访问。

将防火墙作为客户端与服务器通信的中继,当客户端发起连接时,防火墙并不把SYN报文传递给服务器,而是自己向客户端发送SYNACK报文,之后如果防火墙收到客户端的确认报文,才会与服务器进行连接。

2.13 

ICMPFlood攻击

ICMPFlood攻击通过短时间内向特定目标系统发送大量的ICMP消息(如执行ping程序)来请求其回应,致使目标系统忙于处理这些请求报文而不能处理正常的网络数据报文。

通过智能流量检测技术检测通向特定目的地址的ICMP报文速

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1