快速业务通道

Unix类操作系统的TCP/IP堆栈加固之IP协议部分

作者 佚名技术 来源 网络技术 浏览 发布时间 2012-07-03

TCP/IP堆栈攻击的类型中的两种:

扫描:扫描或跟踪足迹是黑客的初始信息收集过程的一部分。在黑客能够攻击系统之前,他们需要收集关于该系统的信息,如网络布局、操作系统类型、系统可用服务、系统用户等。黑客可以根据所收集的信息推断出可能的弱点,并选择对选定目标系统的最佳攻击方法。

拒绝服务攻击:通常,黑客瞄准特定系统,闯入系统以便将其用于特定用途。那些系统的主机安全性经常会阻止攻击者获得对主机的控制权。但进行拒绝服务攻击时,攻击者不必获得对系统的控制权。其目标只是使系统或网络过载,这样它们就无法继续提供服务了。拒绝服务攻击可以有不同的目标,包括 带宽消耗和 资源缺乏。拒绝服务攻击现在扩展到分布式拒绝服务攻击。

IP协议是TCP/IP中最重要的协议之一,提供无连接的数据包传输机制,其主要功能有:寻址、路由选择、分段和组装。

1.禁用IP源路由

IP协议允许一台主机指定数据包通过你的网络的路由,而不是允许网络组件确定最佳的路径。这个功能的合法的应用是用于诊断连接故障。但是,这种用途很少应用。这项功能最常用的用途是为了侦察目的对你的网络进行镜像,或者用于攻击者在你的专用网络中寻找一个后门。除非指定这项功能只能用于诊断故障,否则应该关闭这个功能。

  1. AIX5  
  2.  
  3. #no -o ipsrcroutesend=0 
  4.  
  5. #no -o ipsrcrouteforward=0 
  6.  
  7. FreeBSD 5-7  
  8.  
  9. #sysctl -w net.inet.ip.sourceroute=0 
  10.  
  11. #sysctl -w net.inet.ip.accept_sourceroute=0 
  12.  
  13. HP-UX 10  
  14.  
  15. #ndd -set /dev/ip ip_src_route_forward 0  
  16.  
  17. Linux2.4-2.6 #sysctl -w net.ipv4.conf.all.accept_source_route=0 
  18.  
  19. #sysctl -w net.ipv4.conf.all.forwarding=0 
  20.  
  21. #sysctl -w net.ipv4.conf.all.mc_forwarding=0 
  22.  
  23. OpenBSD3-4 已经是缺省设置  
  24.  
  25. Solaris8-10  
  26.  
  27. #ndd -set /dev/ip ip_forward_src_routed 0  
  28.  
  29. #ndd -set /dev/ip ip6_forward_src_routed 0 

2.健全强制检查,也被称为入口过滤或出口过滤

  1. Linux2.4-2.6  
  2.  
  3. #sysctl -w net.ipv4.conf.all.rp_filter=1 

3.记录日志和丢弃 "Martian"数据包

  1. Linux2.4-2.6  
  2.  
  3. #sysctl -w net.ipv4.conf.all.log_martians=1 

IP协议的攻击的内容就向大家介绍完了,希望大家已经掌握,我们还会在以后的文章中继续向大家介绍相关内容的。

凌众科技专业提供服务器租用、服务器托管、企业邮局、虚拟主机等服务,公司网站:http://www.lingzhong.cn 为了给广大客户了解更多的技术信息,本技术文章收集来源于网络,凌众科技尊重文章作者的版权,如果有涉及你的版权有必要删除你的文章,请和我们联系。以上信息与文章正文是不可分割的一部分,如果您要转载本文章,请保留以上信息,谢谢!

分享到: 更多

Copyright ©1999-2011 厦门凌众科技有限公司 厦门优通互联科技开发有限公司 All rights reserved

地址(ADD):厦门软件园二期望海路63号701E(东南融通旁) 邮编(ZIP):361008

电话:0592-5908028 传真:0592-5908039 咨询信箱:web@lingzhong.cn 咨询OICQ:173723134

《中华人民共和国增值电信业务经营许可证》闽B2-20100024  ICP备案:闽ICP备05037997号