Unix类操作系统的TCP/IP堆栈加固之IP协议部分


TCP/IP堆栈攻击的类型中的两种:

扫描:扫描或跟踪足迹是黑客的初始信息收集过程的一部分。在黑客能够攻击系统之前,他们需要收集关于该系统的信息,如网络布局、操作系统类型、系统可用服务、系统用户等。黑客可以根据所收集的信息推断出可能的弱点,并选择对选定目标系统的最佳攻击方法。

拒绝服务攻击:通常,黑客瞄准特定系统,闯入系统以便将其用于特定用途。那些系统的主机安全性经常会阻止攻击者获得对主机的控制权。但进行拒绝服务攻击时,攻击者不必获得对系统的控制权。其目标只是使系统或网络过载,这样它们就无法继续提供服务了。拒绝服务攻击可以有不同的目标,包括 带宽消耗和 资源缺乏。拒绝服务攻击现在扩展到分布式拒绝服务攻击。

IP协议是TCP/IP中最重要的协议之一,提供无连接的数据包传输机制,其主要功能有:寻址、路由选择、分段和组装。

1.禁用IP源路由

IP协议允许一台主机指定数据包通过你的网络的路由,而不是允许网络组件确定最佳的路径。这个功能的合法的应用是用于诊断连接故障。但是,这种用途很少应用。这项功能最常用的用途是为了侦察目的对你的网络进行镜像,或者用于攻击者在你的专用网络中寻找一个后门。除非指定这项功能只能用于诊断故障,否则应该关闭这个功能。

  1. AIX5  
  2.  
  3. #no -o ipsrcroutesend=0 
  4.  
  5. #no -o ipsrcrouteforward=0 
  6.  
  7. FreeBSD 5-7  
  8.  
  9. #sysctl -w net.inet.ip.sourceroute=0 
  10.  
  11. #sysctl -w net.inet.ip.accept_sourceroute=0 
  12.  
  13. HP-UX 10  
  14.  
  15. #ndd -set /dev/ip ip_src_route_forward 0  
  16.  
  17. Linux2.4-2.6 #sysctl -w net.ipv4.conf.all.accept_source_route=0 
  18.  
  19. #sysctl -w net.ipv4.conf.all.forwarding=0 
  20.  
  21. #sysctl -w net.ipv4.conf.all.mc_forwarding=0 
  22.  
  23. OpenBSD3-4 已经是缺省设置  
  24.  
  25. Solaris8-10  
  26.  
  27. #ndd -set /dev/ip ip_forward_src_routed 0  
  28.  
  29. #ndd -set /dev/ip ip6_forward_src_routed 0 

2.健全强制检查,也被称为入口过滤或出口过滤

  1. Linux2.4-2.6  
  2.  
  3. #sysctl -w net.ipv4.conf.all.rp_filter=1 

3.记录日志和丢弃 "Martian"数据包

  1. Linux2.4-2.6  
  2.  
  3. #sysctl -w net.ipv4.conf.all.log_martians=1 

IP协议的攻击的内容就向大家介绍完了,希望大家已经掌握,我们还会在以后的文章中继续向大家介绍相关内容的。

  1. UNIX系统安全危机评估
  2. 采取针对性措施保障Unix服务器的安全
  3. 浅析Unix主机系统安全漏洞存在的必然性
  4. Unix类操作系统的TCP/IP堆栈加固之TCP协议部分
  5. Unix类操作系统的TCP/IP堆栈加固之ARP协议部分

相关内容