Unix類操作系統(tǒng)的TCP/IP堆棧加固之IP協(xié)議部分
TCP/IP堆棧攻擊的類型中的兩種:
掃描:掃描或跟蹤足跡是黑客的初始信息收集過程的一部分。在黑客能夠攻擊系統(tǒng)之前,他們需要收集關(guān)于該系統(tǒng)的信息,如網(wǎng)絡(luò)布局、操作系統(tǒng)類型、系統(tǒng)可用服務(wù)、系統(tǒng)用戶等。黑客可以根據(jù)所收集的信息推斷出可能的弱點,并選擇對選定目標(biāo)系統(tǒng)的最佳攻擊方法。
拒絕服務(wù)攻擊:通常,黑客瞄準(zhǔn)特定系統(tǒng),闖入系統(tǒng)以便將其用于特定用途。那些系統(tǒng)的主機安全性經(jīng)常會阻止攻擊者獲得對主機的控制權(quán)。但進行拒絕服務(wù)攻擊時,攻擊者不必獲得對系統(tǒng)的控制權(quán)。其目標(biāo)只是使系統(tǒng)或網(wǎng)絡(luò)過載,這樣它們就無法繼續(xù)提供服務(wù)了。拒絕服務(wù)攻擊可以有不同的目標(biāo),包括 帶寬消耗和 資源缺乏。拒絕服務(wù)攻擊現(xiàn)在擴展到分布式拒絕服務(wù)攻擊。
IP協(xié)議是TCP/IP中最重要的協(xié)議之一,提供無連接的數(shù)據(jù)包傳輸機制,其主要功能有:尋址、路由選擇、分段和組裝。
1.禁用IP源路由
IP協(xié)議允許一臺主機指定數(shù)據(jù)包通過你的網(wǎng)絡(luò)的路由,而不是允許網(wǎng)絡(luò)組件確定最佳的路徑。這個功能的合法的應(yīng)用是用于診斷連接故障。但是,這種用途很少應(yīng)用。這項功能最常用的用途是為了偵察目的對你的網(wǎng)絡(luò)進行鏡像,或者用于攻擊者在你的專用網(wǎng)絡(luò)中尋找一個后門。除非指定這項功能只能用于診斷故障,否則應(yīng)該關(guān)閉這個功能。
- AIX5
- #no -o ipsrcroutesend=0
- #no -o ipsrcrouteforward=0
- FreeBSD 5-7
- #sysctl -w net.inet.ip.sourceroute=0
- #sysctl -w net.inet.ip.accept_sourceroute=0
- HP-UX 10
- #ndd -set /dev/ip ip_src_route_forward 0
- Linux2.4-2.6 #sysctl -w net.ipv4.conf.all.accept_source_route=0
- #sysctl -w net.ipv4.conf.all.forwarding=0
- #sysctl -w net.ipv4.conf.all.mc_forwarding=0
- OpenBSD3-4 已經(jīng)是缺省設(shè)置
- Solaris8-10
- #ndd -set /dev/ip ip_forward_src_routed 0
- #ndd -set /dev/ip ip6_forward_src_routed 0
2.健全強制檢查,也被稱為入口過濾或出口過濾
- Linux2.4-2.6
- #sysctl -w net.ipv4.conf.all.rp_filter=1
3.記錄日志和丟棄 "Martian"數(shù)據(jù)包
- Linux2.4-2.6
- #sysctl -w net.ipv4.conf.all.log_martians=1
IP協(xié)議的攻擊的內(nèi)容就向大家介紹完了,希望大家已經(jīng)掌握,我們還會在以后的文章中繼續(xù)向大家介紹相關(guān)內(nèi)容的。
【編輯推薦】