- 1、本文档共10页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
ICMP DoS攻击原理与防御方法 - TWAREN
ICMP DoS攻擊原理與防禦方法 A0933357 邱爾盛 ICMP DoS攻擊 ICMP(Internet Control Message Protocol)是TCP/IP通訊協定中定義封包的一種,主要功能是用來在網路上傳遞一些簡單的控制訊號。 ICMP DoS攻擊主要有以下兩種手法: Ping of Death Smurf攻擊 Ping of Death 利用Ping這支程式產生超過IP協定最大封包限制的封包(max = 65535bytes)。 接收者的作業系統沒有作檢查的功能,使得系統當機,有這個bug的OS有Unix、Mac、Netware。 也可能這些超大封包會fragmentation,但最後受害者還是會重組回來,造成Buffer Overflow而當機。 Smurf 以程式利用IP Protocol來傳送大量的Ping Message到給Internet上許多機器,造成產生大量的Reply Message造成網路的癱瘓。 也可以將欲攻擊主機的IP設為該封包Source IP Address,並且送到Broadcast位址,造成大數量的Reply Message回傳給受害者。 對ICMP Dos攻擊的防禦 最近的新版作業系統都已經對Ping of Death做了漏洞修補,或可將其傷害控制在一定的範圍中,因此相對的危害不並算大。本節重點為討論另一種較為嚴重而難以防範的Smurf攻擊。 主要的解決方法都是基於Huegen所提出的幾個對策[13],我們將在下面討論其作法。 關閉broadcast功能 將區域網路內的router的廣播功能關閉。由於Smurf攻擊中的重點就是「將小量的ICMP封包透過router的廣播功能,傳送給在網段上的每一台電腦」,因此router在這場攻擊中扮演著舉足輕重的放大器(amplifier)角色。 實行封包過濾 由於典型的Smurf攻擊手法是「從外部網路傳送假造來源IP的ICMP封包」,因此另一種防禦方法是,在內部網路對外聯繫的窗口,如router(或防火牆,如果有建立的話),實行封包過濾功能,阻擋外界不正常的ICMP封包(如來源IP為內部網路)進入。 關閉ICMP Echo Reply功能 Huegen所提的最終解決方案是對Smurf攻擊的回應封包來源做處理,亦即關閉在此網路上的每台主機對於ICMP Echo Request的回應。雖然這是很基本的防禦措施,但這樣做有兩個缺點,一是會將正常的Echo Request Reply功能給擋掉,使得”Ping”指令無法使用,有可能會對網路系統的測試與管理,產生一些限制。 來源 .tw/adc/papers/thesis/00B02.htm THE END * * * *
您可能关注的文档
- FJLYCG2016-289-3龙岩农科所实验室仪器项目询价通知书_1031.DOC
- FDD系统大规模天线技术研究 - 电信技术.PDF
- Fisherr D 和DA 型阀门.PDF
- FLAIR T1 序列在颅脑MRI 中的应用评估 - 实用放射学杂志.PDF
- FM9936E - 深圳市富满电子集团股份有限公司.PDF
- fi-5750C 图像扫描仪 - Fujitsu.PDF
- Force of Will 中文白皮书ver 23.PDF
- FM-700显微硬度计培训资料 - 东南大学分析测试中心.DOC
- FortiGate 配置阻挡非法ISAKMP 密钥交换.PDF
- e教育好用软体 - 南投县特教辅导团.PDF
文档评论(0)