Unix类操作系统的TCP/IP堆栈加固之IP协议部分
Unix类操作系统的TCP/IP堆栈加固之IP协议部分
TCP/IP堆栈攻击的类型中的两种:
扫描:扫描或跟踪足迹是黑客的初始信息收集过程的一部分。在黑客能够攻击系统之前,他们需要收集关于该系统的信息,如网络布局、操作系统类型、系统可用服务、系统用户等。黑客可以根据所收集的信息推断出可能的弱点,并选择对选定目标系统的最佳攻击方法。
拒绝服务攻击:通常,黑客瞄准特定系统,闯入系统以便将其用于特定用途。那些系统的主机安全性经常会阻止攻击者获得对主机的控制权。但进行拒绝服务攻击时,攻击者不必获得对系统的控制权。其目标只是使系统或网络过载,这样它们就无法继续提供服务了。拒绝服务攻击可以有不同的目标,包括 带宽消耗和 资源缺乏。拒绝服务攻击现在扩展到分布式拒绝服务攻击。
IP协议是TCP/IP中最重要的协议之一,提供无连接的数据包传输机制,其主要功能有:寻址、路由选择、分段和组装。
1.禁用IP源路由
IP协议允许一台主机指定数据包通过你的网络的路由,而不是允许网络组件确定最佳的路径。这个功能的合法的应用是用于诊断连接故障。但是,这种用途很少应用。这项功能最常用的用途是为了侦察目的对你的网络进行镜像,或者用于攻击者在你的专用网络中寻找一个后门。除非指定这项功能只能用于诊断故障,否则应该关闭这个功能。
- AIX5
- #no -o ipsrcroutesend=0
- #no -o ipsrcrouteforward=0
- FreeBSD 5-7
- #sysctl -w net.inet.ip.sourceroute=0
- #sysctl -w net.inet.ip.accept_sourceroute=0
- HP-UX 10
- #ndd -set /dev/ip ip_src_route_forward 0
- Linux2.4-2.6 #sysctl -w net.ipv4.conf.all.accept_source_route=0
- #sysctl -w net.ipv4.conf.all.forwarding=0
- #sysctl -w net.ipv4.conf.all.mc_forwarding=0
- OpenBSD3-4 已经是缺省设置
- Solaris8-10
- #ndd -set /dev/ip ip_forward_src_routed 0
- #ndd -set /dev/ip ip6_forward_src_routed 0
2.健全强制检查,也被称为入口过滤或出口过滤
- Linux2.4-2.6
- #sysctl -w net.ipv4.conf.all.rp_filter=1
3.记录日志和丢弃 "Martian"数据包
- Linux2.4-2.6
- #sysctl -w net.ipv4.conf.all.log_martians=1
IP协议的攻击的内容就向大家介绍完了,希望大家已经掌握,我们还会在以后的文章中继续向大家介绍相关内容的。
- UNIX系统安全危机评估
- 采取针对性措施保障Unix服务器的安全
- 浅析Unix主机系统安全漏洞存在的必然性
- Unix类操作系统的TCP/IP堆栈加固之TCP协议部分
- Unix类操作系统的TCP/IP堆栈加固之ARP协议部分
评论暂时关闭