自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

Unix類操作系統(tǒng)的TCP/IP堆棧加固之ICMP協(xié)議部分

網(wǎng)絡(luò) 網(wǎng)絡(luò)管理
TCP/IP協(xié)議組是目前使用最廣泛的網(wǎng)絡(luò)互連協(xié)議,但TCP/IP協(xié)議組本身存在著一些安全性問題。由于Unix操作系統(tǒng)眾所周知的穩(wěn)定性、可靠性,用來提供各種Internet服務(wù)的計(jì)算機(jī)運(yùn)行的操作系統(tǒng)占很大比例的是Unix及Unix類操作系統(tǒng),目前比較常見的運(yùn)行在PC機(jī)上的Unix類操作系統(tǒng)有:Linux、BSD 、Solaris、AIX、HP-UX 等。Unix類操作系統(tǒng)實(shí)現(xiàn)允許配置其操作以反擊大部分網(wǎng)絡(luò)級(jí)的攻擊。本文主要向大家介紹幾種Unix類操作系統(tǒng)的TCP/IP堆棧加固方法。

TCP/IP 堆棧負(fù)責(zé)處理傳入和傳出 IP 數(shù)據(jù)包,并將數(shù)據(jù)包的數(shù)據(jù)路由到要處理這些數(shù)據(jù)的應(yīng)用程序。由于自身的缺陷、網(wǎng)絡(luò)的開放性以及黑客的攻擊是造成互聯(lián)網(wǎng)絡(luò)不安全的主要原因。TCP/IP作為Internet使用的標(biāo)準(zhǔn)協(xié)議集,是黑客實(shí)施網(wǎng)絡(luò)攻擊的重點(diǎn)目標(biāo)。

ICMP是專門用作邏輯錯(cuò)誤和診斷的信使。RFC792對(duì)它作了詳細(xì)的闡述。任何IP網(wǎng)絡(luò)設(shè)備都有發(fā)送、接收或運(yùn)作ICMP消息的功能。雖然ICMP的設(shè)計(jì)者沒有考慮今天出現(xiàn)的安全性問題,但是他們已經(jīng)設(shè)計(jì)了一些能使ICMP更有效運(yùn)作的基本準(zhǔn)則。

為了確保ICMP消息不會(huì)淹沒IP網(wǎng)絡(luò),ICMP沒有任何特別的優(yōu)先級(jí),它總是一種常規(guī)流量。

ICMP消息作為其他ICMP消息的響應(yīng)而發(fā)送。這個(gè)設(shè)計(jì)機(jī)制是為了防止出現(xiàn)一個(gè)錯(cuò)誤消息不斷地重復(fù)制造出另一個(gè)錯(cuò)誤消息。否則,它就真的是個(gè)大問題了。

ICMP不能作為多播或廣播流量的響應(yīng)而發(fā)送。

針對(duì)ICMP協(xié)議的攻擊包括:

目的地不可到達(dá)攻擊屬于拒絕服務(wù)攻擊 :ICMP 目的地不可到達(dá)消息向嘗試轉(zhuǎn)發(fā)消息的網(wǎng)關(guān)提供了一種工具,用來通知發(fā)送方:因?yàn)樵跀?shù)據(jù)報(bào)目的地地址中指定的主機(jī)不可到達(dá),所以無法傳遞該消息。

Smurf 攻擊屬于拒絕服務(wù)攻擊 :Smurf 攻擊是拒絕服務(wù)攻擊的一種非常可怕的形式,因?yàn)樗哂蟹糯笮?yīng)。Smurf 攻擊利用 ICMP 回應(yīng)消息。

1.禁用ICMP回聲廣播活動(dòng)

  1. AIX 5  
  2.  
  3. #no -o directed_broadcast=0 
  4.  
  5. FreeBSD 5-7  
  6.  
  7. #sysctl -w net.inet.icmp.bmcastecho=0 
  8.  
  9. HP-UX 10  
  10.  
  11. #ndd -set /dev/ip ip_respond_to_echo_broadcast 0  
  12.  
  13. #ndd -set /dev/ip ip_forward_directed_broadcasts 0  
  14.  
  15. Linux2.4-2.6 #sysctl -w net.ipv4.icmp_echo_ig#nore_broadcasts=1 
  16.  
  17. OpenBSD3-4 已經(jīng)是缺省設(shè)置  
  18.  
  19. Solaris 8-10  
  20.  
  21. #ndd -set /dev/ip ip_respond_to_echo_broadcast 0  
  22.  
  23. #ndd -set /dev/ip ip6_respond_to_echo_multicast 0  
  24.  
  25. #ndd -set /dev/ip ip_forward_directed_broadcasts 0 

 

否則你的系統(tǒng)可能成為Smurf攻擊者的工具。Smurf攻擊是以最初發(fā)動(dòng)這種攻擊的程序名“Smurf”來命名的。這種攻擊方法結(jié)合使用了IP欺騙和ICMP回復(fù)方法使大量網(wǎng)絡(luò)傳輸充斥目標(biāo)系統(tǒng),引起目標(biāo)系統(tǒng)拒絕為正常系統(tǒng)進(jìn)行服務(wù)。

Smurf攻擊通過使用將回復(fù)地址設(shè)置成受害網(wǎng)絡(luò)的廣播地址的ICMP應(yīng)答請(qǐng)求(ping)數(shù)據(jù)包,來淹沒受害主機(jī),最終導(dǎo)致該網(wǎng)絡(luò)的所有主機(jī)都對(duì)此ICMP應(yīng)答請(qǐng)求做出答復(fù),導(dǎo)致網(wǎng)絡(luò)阻塞。更加復(fù)雜的Smurf將源地址改為第三方的受害者,最終導(dǎo)致第三方崩潰。

2.禁用ICMP路由重定向

  1. AIX5  
  2.  
  3. #no -o ipig#noreredirects=1 
  4.  
  5. #no -o ipsendredirects=0 
  6.  
  7. FreeBSD 5-7  
  8.  
  9. #sysctl -w net.inet.ip.redirect=0 
  10.  
  11. #sysctl -w net.inet.ip6.redirect=0 
  12.  
  13. HP-UX 10  
  14.  
  15. #ndd -set /dev/ip ip_send_redirects  
  16.  
  17. 0#ndd -set /dev/ip ip_forward_directed_broadcasts 0  
  18.  
  19. Linux2.4-2.6  
  20.  
  21. #sysctl -w net.ipv4.conf.all.accept_redirects=0 
  22.  
  23. #sysctl -w net.ipv6.conf.all.accept_redirects=0 
  24.  
  25. #sysctl -w net.ipv4.conf.all.send_redirects=0 
  26.  
  27. #sysctl -w net.ipv6.conf.all.send_redirects=0 
  28.  
  29. OpenBSD3-4  
  30.  
  31. #sysctl -w net.inet.icmp.rediraccept=0 
  32.  
  33. #sysctl -w net.inet6.icmp6.rediraccept=0 Solaris 8-10  
  34.  
  35. #ndd -set /dev/ip ip_ig#nore_redirect 1  
  36.  
  37. #ndd -set /dev/ip ip6_ig#nore_redirect 1  
  38.  
  39. #ndd -set /dev/ip ip_send_redirects 0  
  40.  
  41. #ndd -set /dev/ip ip6_send_redirects 0 

 

否則您的系統(tǒng)可能被攻擊者使其路由表錯(cuò)誤。

3.禁用ICMP廣播探測(cè)

  1. AIX5  
  2.  
  3. #no -o icmpaddressmask=0 
  4.  
  5. FreeBSD 5-7  
  6.  
  7. #sysctl -w net.inet.icmp.maskrepl=0 
  8.  
  9. HP-UX 10  
  10.  
  11. #ndd -set /dev/ip ip_respond_to_address_mask_broadcast 0  
  12.  
  13. #ndd -set /dev/ip ip_respond_to_timestamp_broadcast 0  
  14.  
  15. Linux2.4-2.6  
  16.  
  17. #sysctl -w net.ipv4.icmp_echo_ignore_broadcasts=1 
  18.  
  19. OpenBSD3-4 已經(jīng)是缺省設(shè)置  
  20.  
  21. Solaris8-10  
  22.  
  23. #ndd -set /dev/ip ip_respond_to_address_mask_broadcast 0  
  24.  
  25. #ndd -set /dev/ip ip_respond_to_timestamp_broadcast 

ICMP協(xié)議的攻擊的內(nèi)容就向大家介紹完了,希望大家已經(jīng)掌握,我們還會(huì)在以后的文章中繼續(xù)向大家介紹相關(guān)內(nèi)容的。

【編輯推薦】

  1. UNIX系統(tǒng)安全危機(jī)評(píng)估
  2. 采取針對(duì)性措施保障Unix服務(wù)器的安全
  3. 淺析Unix主機(jī)系統(tǒng)安全漏洞存在的必然性
責(zé)任編輯:佚名 來源: 中國教育網(wǎng)
相關(guān)推薦

2011-03-23 10:45:10

2011-03-23 09:12:38

2011-03-23 10:45:29

2010-06-01 14:55:31

2010-04-16 11:18:23

2010-04-20 15:36:02

Unix操作系統(tǒng)

2010-05-07 17:41:36

BSD Unix

2010-05-04 17:17:46

Unix類

2020-12-29 16:39:01

Linux代碼命令

2010-05-07 17:31:42

Unix類操作系統(tǒng)

2010-04-16 14:30:11

2010-04-15 14:40:26

Unix操作系統(tǒng)

2010-04-13 12:27:44

Unix操作系統(tǒng)

2010-04-16 09:27:36

2010-04-09 10:49:01

Unix操作系統(tǒng)

2010-04-30 17:53:29

2010-04-28 19:11:29

Unix操作系統(tǒng)

2010-04-19 10:28:43

Unix操作系統(tǒng)

2010-04-08 16:18:22

Unix操作系統(tǒng)工具

2010-04-19 18:18:30

Unix操作系統(tǒng)
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)