自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

全面探究IP網絡路由器安全與測試

網絡 路由交換
文章主要分析IP網絡路由器的設備安全與設備安全,相信隨著路由行業(yè)的發(fā)展,IP網絡路由器設備也會更加的完善穩(wěn)定,給用戶帶來良好的網絡環(huán)境。

目前IP網絡路由器的應用還是非常廣泛的,同時市場需求也很高,于是我研究了一下IP網絡路由器的設備安全與設備測試,在這里拿出來和大家分享一下,希望對大家有用。當今的時代是網絡的時代,20世紀末出現的IP網絡路由器,以前所未有的發(fā)展速度創(chuàng)造了人類科技史上的奇跡,并大有取代已經存在了100多年的電路交換網的趨勢。但從電信網的角度來說,IP網絡路由器還存在著諸如安全、服務質量、運營模式等問題。

其中,IP網絡路由器的安全問題是其中非常重要的一個方面,由于IP網絡路由器的開放性,又使得它的安全問題變得十分復雜。本文著重分析IP網絡中所面臨的安全威脅,并討論IP網絡路由器設備安全功能的測試。

IP網絡路由器所面臨的安全威脅

IP網絡的最大優(yōu)勢是它的開放性,并最大限度地支持終端的智能,這使得IP網絡中存在著各種各樣豐富多彩的業(yè)務與應用。但與此同時,IP網絡路由器的開放性與終端的智能化也使得IP網絡面臨著前所未有的安全威脅。

IP網絡路由器的安全威脅有兩個方面,一是主機(包括用戶主機和應用服務器等)的安全,二是網絡自身(主要是網絡設備,包括路由器、交換機等)的安全。用戶主機所感知的安全威脅主要是針對特定操作系統(tǒng)(主要是Windows系統(tǒng))的攻擊,即所謂病毒。IP網絡路由器設備主要面對的是基于TCP/IP協(xié)議的攻擊。本文主要討論網絡自身,即IP網絡路由器設備(主要是路由器)自身的安全問題。路由器設備從功能上可以劃分為數據平面、控制/信令平面和管理平面,也可以從協(xié)議系統(tǒng)的角度按TCP/IP協(xié)議的層次進行劃分。

(1)對數據平面來說,其功能是負責處理進入設備的數據流,它有可能受到基于流量的攻擊,如大流量攻擊、畸形報文攻擊。這些攻擊的主要目的是占用設備CPU的處理時間,造成正常的數據流量無法得到處理,使設備的可用性降低。由于數據平面負責用戶數據的轉發(fā),因此也會受到針對用戶數據的攻擊,主要是對用戶數據的惡意竊取、修改、刪除等,使用戶數據的機密性和完整性受到破壞。

(2)對路由器來說,控制/信令平面的主要功能是進行路由信息的交換。這一平面受到的主要威脅來自對路由信息的竊取,對IP地址的偽造等,這會造成網絡路由信息的泄漏或濫用。

(3)對系統(tǒng)管理平面來說,威脅來自于兩個方面,一個是系統(tǒng)管理所使用的協(xié)議(如Telnet協(xié)議、HTTP協(xié)議等)的漏洞,另一個是不嚴密的管理,如IP網絡路由器設備管理賬號的泄露等。

威脅網絡安全的主要攻擊手段

1.數據平面

數據平面受到的主要攻擊是拒絕服務(DoS,Deny of Service)攻擊,拒絕服務攻擊針對不同的協(xié)議會有很多種形式。

(1)LAND攻擊。LAND攻擊是利用某些系統(tǒng)TCP協(xié)議實現中的漏洞,制造TCPSYN報文,這些報文的源IP地址和TCP端口號與目的IP地址和TCP端口號相同,這樣系統(tǒng)就會向自身發(fā)起一個TCP連接,造成了系統(tǒng)資源的無謂消耗。

(2)SYNF1ood攻擊。SYNF1ood攻擊是利用TCP協(xié)議三次握手的機制,由攻擊主機向被攻擊IP網絡路由器設備發(fā)送大量的SYN請求報文,這些報文的源地址是一個不可達的主機地址,被攻擊IP網絡路由器設備發(fā)送SYNACK報文后,就開始等待大量根本不可能到達的ACK報文,造成了系統(tǒng)資源的大量占用。

(3)Smurf攻擊。Smurf攻擊是利用ICMP協(xié)議的一種DoS攻擊手段。該攻擊是將ICMP Echo Request(Ping)報文的源地址偽造成被攻擊設備的地址,目的地址為網絡中的廣播地址,這樣大量的ICMP響應報文將造成被攻擊IP網絡路由器設備以及所在網絡的負載大大增加。如果攻擊中使用的是UDP的應答請求消息則演變?yōu)镕raggle攻擊。

(4)PingF1ood攻擊。PingF1ood攻擊是從一條高帶寬的連接向一條低帶寬的連接連續(xù)發(fā)送大量的Ping報文,被攻擊設備將對每一個Ping報文進行回應,造成了網絡可用帶寬的降低。

(5)Teardrop攻擊。Teardrop攻擊是利用IP報文的分片/重組機制,發(fā)送偽造的分片IP報文,而將IP報文頭部中指示分片標記的Offset字段設為重復的值,使得被攻擊IP網絡路由器設備在處理這些分片報文時造成系統(tǒng)的掛起甚至宕機。

(6)Ping of Death攻擊。Ping of Death攻擊通過發(fā)送一個包長超過65535的Ping報文,使被攻擊IP網絡路由器設備的內存分配產生錯誤,從而導致IP網絡路由器設備的癱瘓。

除了DoS攻擊,IP網絡路由器設備還會面對網絡中大量的各種各樣的畸形報文和錯誤報文,這些報文將耗費IP網絡路由器設備大量的處理能力,Ping of Death攻擊也可以看作是畸形報文的一種形式。同時,網絡上的用戶數據也有可能受到惡意監(jiān)聽或截取,目前比較有效的防范方式是使用IPSec協(xié)議進行用戶數據的加密。

2.控制/信令平面

對控制/信令平面的攻擊主要是通過使用非法的或未授權的IP網絡路由器設備與網絡中的合法設備建立路由鄰接關系,獲取網絡中的路由信息。通過路由協(xié)議的加密認證可以有效阻止這種攻擊。目前,主要使用的RIPv2,OSPF,IS-IS都支持對協(xié)議報文的明文認證和MD5加密認證,BGP,LDP等協(xié)議則依靠TCP的MD5加密認證來保證協(xié)議報文的安全性。

3.管理平面

目前,對IP網絡路由器設備的遠程管理主要采用Telnet,Web等方式,而Telnet,HTTP協(xié)議本身都沒有提供安全功能,用戶數據、用戶賬號和口令等都是明文傳送,很容易被監(jiān)聽竊取,也很容易受到中間人(Man In the Middle)攻擊。解決網絡設備遠程管理問題主要依靠SSH和SSL協(xié)議。SSH(Secure Shell)是目前比較可靠的為遠程登錄會話和其他網絡服務提供安全性的協(xié)議。利用SSH協(xié)議可以有效防止遠程管理過程中的信息泄露問題。SSL(Secure Socket Layer)協(xié)議可以在使用Web方式進行遠程管理時對瀏覽器和Web服務器之間的通信進行加密。

責任編輯:王曉東 來源: NET130
相關推薦

2009-11-17 16:04:38

應用型路由器

2009-12-03 18:02:46

2009-11-23 10:40:47

路由器口令

2009-11-17 16:36:27

路由器配置

2009-12-16 10:08:05

2009-12-17 14:01:46

2009-12-08 17:24:30

路由器配置

2018-07-09 13:24:07

路由器安全Wi-Fi

2009-12-04 13:53:33

無線路由器

2010-07-09 11:40:44

2010-01-13 20:38:29

2009-02-25 10:51:00

2009-12-10 11:07:24

2009-11-16 09:41:56

網絡路由器設置

2010-09-27 14:37:53

無線路由器傳輸速率

2009-11-11 14:11:17

無線路由器

2009-11-16 10:17:05

路由器安全配置

2009-07-27 13:33:41

路由器安全

2009-11-23 17:25:44

Cisco路由器端口

2013-07-19 09:16:47

華為路由器網絡管理IP地址
點贊
收藏

51CTO技術棧公眾號