防火墙攻击防范技术白皮书
Secoway USG5000 技术白皮书

华为Secoway USG5000防火墙技术白皮书华为技术有限公司Huawei Technologies Co., Ltd.目录目录 ........................................................ 错误!未定义书签。
1 概述.................................................... 错误!未定义书签。
网络中存在的问题........................................ 错误!未定义书签。
防火墙产品介绍.......................................... 错误!未定义书签。
防火墙的定义............................................ 错误!未定义书签。
防火墙设备的使用指南 .................................... 错误!未定义书签。
2 防火墙设备的技术原则 .................................... 错误!未定义书签。
防火墙的可靠性设计...................................... 错误!未定义书签。
防火墙的性能模型........................................ 错误!未定义书签。
网络隔离................................................ 错误!未定义书签。
访问控制................................................ 错误!未定义书签。
IP访问控制列表....................................... 错误!未定义书签。
二层访问控制列表..................................... 错误!未定义书签。
中软HuaTech-2000 系列防火墙技术白皮书

………………………中软HuaTech-2000型防火墙北京中软华泰信息技术有限责任公司目录1. 北京中软华泰信息技术有限责任公司公司简介 (3)2. 中软HuaTech-2000系列防火墙简介 (4)3. 中软HuaTech-2000系列防火墙的基本功能和特性 (5)3.1. 基本功能 (5)3.2. 中软HuaTech-2000系列防火墙特性 (6)4. 中软HuaTech-2000系列防火墙型号规范说明 (10)5. 接口设计说明 (11)5.1. 型号 (11)5.2. 系统组成 (11)5.3. 接口配置 (11)5.4. 电气性能 (11)5.5. 参考的安全规范及标准 (12)5.6. 抗干扰性 (12)6. 中软HuaTech-2000系列防火墙功能介绍 (13)6.1. 多端口结构,多协议支持 (13)6.2. 状态检测技术 (13)6.3. 深层过滤技术 (14)6.4. 地址绑定技术 (14)6.5. 双向网络地址转换技术 (14)6.6. 动态路由 (15)6.7. 多路由表、源地址选路 (16)6.8. 组播路由 (16)6.9. 内容过滤(色情防堵) (17)6.10. 阻止P2P软件 (17)6.11. 用户认证 (17)6.12. 时间段访问控制 (18)6.13. 入侵检测 (18)6.14. 病毒扫描 (18)6.15. 应用代理 (19)6.16. 日志审计 (19)6.17. 流量控制 (20)6.18. 带宽控制 (20)6.19. VPN功能 (20)6.20. 双机热备功能 (20)6.21. 负载均衡功能 (21)6.22. 支持VRRP (21)6.23. 较强的抗攻击能力 (21)6.24. 采用内核性能优化和安全加固技术 (22)7. 中软HuaTech-2000型防火墙的典型应用 (23)8. 中软HuaTech-2000型防火墙功能、技术指标一览 (24)1.北京中软华泰信息技术有限责任公司公司简介公司成立背景面对网络经济的挑战,全球经济一体化的发展态势,信息安全对一个国家和民族的战略重要性已成为不争的事实。
迪普防火墙技术白皮书(1)

迪普防⽕墙技术⽩⽪书(1)迪普FW1000系列防⽕墙技术⽩⽪书1概述随着⽹络技术的普及,⽹络攻击⾏为出现得越来越频繁。
通过各种攻击软件,只要具有⼀般计算机常识的初学者也能完成对⽹络的攻击。
各种⽹络病毒的泛滥,也加剧了⽹络被攻击的危险。
⽬前,Internet⽹络上常见的安全威胁分为以下⼏类:⾮法使⽤:资源被未授权的⽤户(也可以称为⾮法⽤户)或以未授权⽅式(⾮法权限)使⽤。
例如,攻击者通过猜测帐号和密码的组合,从⽽进⼊计算机系统以⾮法使⽤资源。
拒绝服务:服务器拒绝合法⽤户正常访问信息或资源的请求。
例如,攻击者短时间内使⽤⼤量数据包或畸形报⽂向服务器不断发起连接或请求回应,致使服务器负荷过重⽽不能处理合法任务。
信息盗窃:攻击者并不直接⼊侵⽬标系统,⽽是通过窃听⽹络来获取重要数据或信息。
数据篡改:攻击者对系统数据或消息流进⾏有选择的修改、删除、延误、重排序及插⼊虚假消息等操作,⽽使数据的⼀致性被破坏。
基于⽹络协议的防⽕墙不能阻⽌各种攻击⼯具更加⾼层的攻击⽹络中⼤量的低安全性家庭主机成为攻击者或者蠕⾍病毒的被控攻击主机被攻克的服务器也成为辅助攻击者Internet⽌⽕灾蔓延的隔断墙,Internet防⽕墙是⼀个或⼀组实施访问控制策略的系统,它监控可信任⽹络(相当于内部⽹络)和不可信任⽹络(相当于外部⽹络)之间的访问通道,以防⽌外部⽹络的危险蔓延到内部⽹络上。
防⽕墙作⽤于被保护区域的⼊⼝处,基于访问控制策略提供安全防护。
例如:当防⽕墙位于内部⽹络和外部⽹络的连接处时,可以保护组织内的⽹络和数据免遭来⾃外部⽹络的⾮法访问(未授权或未验证的访问)或恶意攻击;当防⽕墙位于组织内部相对开放的⽹段或⽐较敏感的⽹段(如保存敏感或专有数据的⽹络部分)的连接处时,可以根据需要过滤对敏感数据的访问(即使该访问是来⾃组织内部)。
防⽕墙技术经历了包过滤防⽕墙、代理防⽕墙、状态防⽕墙的技术演变,但是随着各种基于不安全应⽤的攻击增多以及⽹络蠕⾍病毒的泛滥,传统防⽕墙⾯临更加艰巨的任务,不但需要防护传统的基于⽹络层的协议攻击,⽽且需要处理更加⾼层的应⽤数据,对应⽤层的攻击进⾏防护。
网御防火墙技术白皮书V4.5-20130531

标准网御防火墙技术白皮书V3.0北京网御星云信息技术有限公司目录文案标准1序言 (1)2产品概述 (2)3网御防火墙产品特点与技术优势 (3)3.1智能的VSP通用安全平台 (3)3.2高效的USE统一安全引擎 (4)3.3高可靠的MRP多重冗余协议 (5)3.4完备的关联安全标准 (6)3.5基于应用的内容识别控制 (7)3.5.1智能匹配技术 (7)3.5.2多线程扫描技术 (7)3.5.3应用感控技术 (8)3.6精确细致的WEB过滤技术 (8)3.7可信架构主动云防御技术 (9)3.8IP V6包状态过滤技术 (9)4网御防火墙产品主要功能 (11)5网御防火墙的典型应用 (19)5.1高可靠全链路冗余应用环境 (19)5.2骨干网内网分隔环境 (20)5.3混合模式接入环境 (20)5.4多出口环境 (21)6产品殊荣 (23)标准1序言随着信息化建设的深入推进,近些年信息安全正在发生着翻天覆地的变化。
之前的很长一段时间里,IT人员的工作主要是搭建网络基础平台,用户对信息安全的需求则主要是对基础设施进行安全防护,安全产品给信息系统带来的价值无法衡量,有时甚至变成一种心理安慰,这一时期可以称之为“信息安全1.0时代”。
而随着信息化发展的逐渐深入,信息化建设将风险推向前台。
尤其是随着信息化的发展,更多的工作平台、业务平台都搬上网络,网络从传输“数据”进化到传输“钞票”,有时甚至是关系国家安全、社会责任等国计民生的重大内容,信息安全正式进入了2.0时代。
在“信息安全2.0时代”,应用与数据安全的保障是摆在信息安全厂商面前最迫切的课题,作为信息安全的基础设施产品--—防火墙也面临着新的机遇与挑战。
网御防火墙适应用户的需求,在不断提高性能的同时,功能上包括基于应用的识别控制,深层内容过滤等方面都取得了重要突破,为用户构建完整的应用与数据安全解决方案,全方位保障业务的安全运行提供了有力的手段。
标准2产品概述网御防火墙是网御自主研发的核心产品。
华为USG6000系列防火墙产品技术白皮书(总体)

华为USG6000系列防⽕墙产品技术⽩⽪书(总体)华为USG6000系列下⼀代防⽕墙技术⽩⽪书⽂档版本V1.1发布⽇期2014-03-12版权所有? 华为技术有限公司2014。
保留⼀切权利。
⾮经本公司书⾯许可,任何单位和个⼈不得擅⾃摘抄、复制本⽂档内容的部分或全部,并不得以任何形式传播。
商标声明和其他华为商标均为华为技术有限公司的商标。
本⽂档提及的其他所有商标或注册商标,由各⾃的所有⼈拥有。
注意您购买的产品、服务或特性等应受华为公司商业合同和条款的约束,本⽂档中描述的全部或部分产品、服务或特性可能不在您的购买或使⽤范围之内。
除⾮合同另有约定,华为公司对本⽂档内容不做任何明⽰或暗⽰的声明或保证。
由于产品版本升级或其他原因,本⽂档内容会不定期进⾏更新。
除⾮另有约定,本⽂档仅作为使⽤指导,本⽂档中的所有陈述、信息和建议不构成任何明⽰或暗⽰的担保。
华为技术有限公司地址:深圳市龙岗区坂⽥华为总部办公楼邮编:518129⽹址:/doc/38e0646559eef8c75fbfb3f8.html客户服务邮箱:ask_FW_MKT@/doc/38e0646559eef8c75fbfb3f8.html 客户服务电话:4008229999⽬录1 概述 (1)1.1 ⽹络威胁的变化及下⼀代防⽕墙产⽣ (1)1.2 下⼀代防⽕墙的定义 (1)1.3 防⽕墙设备的使⽤指南 (2)2 下⼀代防⽕墙设备的技术原则 (1)2.1 防⽕墙的可靠性设计 (1)2.2 防⽕墙的性能模型 (2)2.3 ⽹络隔离 (3)2.4 访问控制 (3)2.5 基于流的状态检测技术 (3)2.6 基于⽤户的管控能⼒ (4)2.7 基于应⽤的管控能⼒ (4)2.8 应⽤层的威胁防护 (4)2.9 业务⽀撑能⼒ (4)2.10 地址转换能⼒ (5)2.11 攻击防范能⼒ (5)2.12 防⽕墙的组⽹适应能⼒ (6)2.13 VPN业务 (6)2.14 防⽕墙管理系统 (6)2.15 防⽕墙的⽇志系统 (7)3 Secospace USG6000系列防⽕墙技术特点 (1)3.1 ⾼可靠性设计 (1)3.2 灵活的安全区域管理 (6)3.3 安全策略控制 (7)3.4 基于流会话的状态检测技术 (9)3.5 ACTUAL感知 (10)3.6 智能策略 (16)3.7 先进的虚拟防⽕墙技术 (16)3.8 业务⽀撑能⼒ (17)3.9 ⽹络地址转换 (18)3.10 丰富的攻击防御的⼿段 (21)3.11 优秀的组⽹适应能⼒ (23)3.12 完善的VPN功能 (25)3.13 应⽤层安全 (28)3.14 完善的维护管理系统 (31)3.15 完善的⽇志报表系统 (31)4 典型组⽹ (1)4.1 攻击防范 (1)4.2 地址转换组⽹ (2)4.3 双机热备份应⽤ (2)4.4 IPSec保护的VPN应⽤ (3)4.5 SSL VPN应⽤ (5)华为USG6000系列下⼀代防⽕墙产品技术⽩⽪书关键词:NGFW、华为USG6000、⽹络安全、VPN、隧道技术、L2TP、IPSec、IKE摘要:本⽂详细介绍了下⼀代防⽕墙的技术特点、⼯作原理等,并提供了防⽕墙选择过程的⼀些需要关注的技术问题。
Eudemon系列防火墙技术白皮书

. 基于状态检测的防火墙 ................................................................................................................................................. 10 . 业务支撑能力 ................................................................................................................................................................ 11 . 流量监管服务 ......................................................................Байду номын сангаас......................................................................................... 13 2.7.1 2.7.2 2.7.3 针对用户的流量监控 ......................................................................................................................................... 13 针对用户的连接监控 ......................................................................................................................................... 13 P2P业务的流量监管 ........................................................................................................................................... 13
防火墙系统(NSG系列)技术白皮书

目录1产品概述 (1)2产品特色 (2)2.1灵活的管理接口 (2)2.2管理员权限分权分立 (2)2.3安全隔离的虚拟系统 (3)2.3.1一机多用,节省投资 (3)2.3.2灵活配置,方便管理 (3)2.3.3业务隔离,互不影响 (3)2.4全面的IPv6Ready能力 (4)2.4.1IPv4/IPv6双栈 (4)2.4.2跨栈隧道方案 (5)2.5多层次可靠性保证,整机可靠性高 (7)2.5.1硬件可靠性 (7)2.5.2整机可靠性 (10)2.5.3系统可靠性 (16)2.5.4链路可靠性 (16)2.6智能DNS解析 (22)2.7地理位置识别(国内+国际) (22)2.8全面、智能的路由功能 (22)2.8.1全面的路由功能 (22)2.8.2精确的多出口ISP路由智能选路 (22)2.8.3对称路由保证来回路径一致 (23)2.8.4高适应性的路由负载均衡算法 (23)2.9一体化的安全策略 (23)2.10全面的SSL解密防护 (23)2.10.1SSL解密防护 (23)2.10.2SSL入站检查 (24)2.11丰富的VPN隧道类型 (24)2.12强大的动态QoS功能 (24)2.13持续关注重点应用/URL (24)2.14深度安全检测及DLP,保护网络安全 (25)2.14.1概述 (25)2.14.2全面的应用层攻击防护能力 (25)2.14.3先进的多维动态特征异常检测引擎 (26)2.14.4灵活的自定义漏洞/间谍软件特征功能 (26)2.14.5多维度的DLP数据防泄漏 (26)2.14.6强大的威胁情报渗透 (27)2.15多系统联动防护,构建立体式防护体系 (27)2.15.1防火墙和终端系统联动 (28)2.15.2防火墙和天眼系统联动 (29)2.15.3防火墙和NGSOC系统联动 (29)2.15.4防火墙和天御云系统联动 (30)2.15.5防火墙和ITS系统联动 (30)2.16应用及流量可视化,网络行为无所遁形 (32)2.16.1概述 (32)2.16.2大容量、多维度日志 (33)2.16.3多样化的日志检索方式 (33)2.16.4全方位风险信息展示及分析 (33)2.16.5强大的内容审计策略 (34)2.17自动化应急响应功能 (34)3技术优势 (35)3.1采用第四代SecOS系统 (35)3.2整体框架采用AMP+并行处理架构 (35)3.3优化的AMP+架构突破传统SMP架构瓶颈 (36)3.4更优化的网口数据收发处理 (38)3.5单引擎一次性数据处理技术 (39)3.6多级冗余架构提高防火墙可靠性 (39)3.7云端协同扩展精确定位威胁 (40)3.8基于NDR安全体系的未知威胁闭环防御 (40)4应用场景 (42)4.1企业互联网边界安全应用场景 (42)4.1.1典型场景 (42)4.1.2痛点和优势 (43)4.2行业专网网络安全应用场景 (44)4.2.1典型场景 (44)4.2.2痛点和优势 (45)4.3数据中心出口安全应用场景 (46)4.3.1典型场景 (46)4.3.2痛点和优势 (46)4.4多分支企业组网安全应用场景 (48)4.4.1典型场景 (48)4.4.2痛点和优势 (49)1产品概述随着信息化的飞速发展,网络形势正发生着日新月异的演变,层出不穷的新型威胁冲击着现有的安全防护体系。
防火墙攻击防范技术白皮书

防火墙攻击防范技术白皮书关键词:攻击防范,拒绝服务摘要:本文主要分析了常见的网络攻击行为和对应的防范措施,并且介绍了H3C防火墙攻击防范的主要特色和典型组网应用。
缩略语:缩略语英文全名中文解释Zone 非军事区DMZ De-MilitarizedDDoS Distributed Denial of Service 分布式拒绝服务DoS Denial of Service 拒绝服务目录1 概述 (3)1.1 产生背景 (3)1.2 技术优点 (4)2 攻击防范技术实现 (4)2.1 ICMP重定向攻击 (4)2.2 ICMP不可达攻击 (4)2.3 地址扫描攻击 (5)2.4 端口扫描攻击 (5)2.5 IP源站选路选项攻击 (6)2.6 路由记录选项攻击 (6)2.7 Tracert探测 (7)2.8 Land攻击 (7)2.9 Smurf攻击 (8)2.10 Fraggle攻击 (8)2.11 WinNuke攻击 (8)2.12 SYN Flood攻击 (9)2.13 ICMP Flood攻击 (9)2.14 UDP Flood攻击 (10)3 H3C实现的技术特色 (10)4 典型组网应用 (11)4.1 SYN Flood攻击防范组网应用 (11)1 概述攻击防范功能是防火墙的重要特性之一,通过分析报文的内容特征和行为特征判断报文是否具有攻击特性,并且对攻击行为采取措施以保护网络主机或者网络设备。
防火墙的攻击防范功能能够检测拒绝服务型(Denial of Service,DoS)、扫描窥探型、畸形报文型等多种类型的攻击,并对攻击采取合理的防范措施。
攻击防范的具体功能包括黑名单过滤、报文攻击特征识别、流量异常检测和入侵检测统计。
1.1 产生背景随着网络技术的普及,网络攻击行为出现得越来越频繁。
另外,由于网络应用的多样性和复杂性,使得各种网络病毒泛滥,更加剧了网络被攻击的危险。
目前,Internet上常见的网络安全威胁分为以下三类:z DoS攻击DoS攻击是使用大量的数据包攻击目标系统,使目标系统无法接受正常用户的请求,或者使目标主机挂起不能正常工作。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
防火墙攻击防范技术白皮书关键词:攻击防范,拒绝服务摘要:本文主要分析了常见的网络攻击行为和对应的防范措施,并且介绍了H3C防火墙攻击防范的主要特色和典型组网应用。
目录1 概述 (3)1.1 产生背景 (3)1.2 技术优点 (4)2 攻击防范技术实现 (4)2.1 ICMP 重定向攻击 (4)2.2 ICMP 不可达攻击 (4)2.3 地址扫描攻击 (5)2.4 端口扫描攻击 (5)2.5 IP 源站选路选项攻击 (6)2.6 路由记录选项攻击 (6)2.7 Tracert 探测 (7)2.8 Land 攻击 (7)2.9 Smurf 攻击 (8)2.10 Fraggle 攻击 (8)2.11 WinNuke 攻击 (8)2.12 SYN Flood 攻击 (9)2.13 ICMP Flood 攻击. (9)2.14 UDP Flood 攻击 (10)3 H3C 实现的技术特色 (10)4 典型组网应用 (11)4.1 SYN Flood 攻击防范组网应用. (11)1 概述攻击防范功能是防火墙的重要特性之一,通过分析报文的内容特征和行为特征判断报文是否具有攻击特性,并且对攻击行为采取措施以保护网络主机或者网络设备。
防火墙的攻击防范功能能够检测拒绝服务型( Denial of Service ,DoS )、扫描窥探型、畸形报文型等多种类型的攻击,并对攻击采取合理的防范措施。
攻击防范的具体功能包括黑名单过滤、报文攻击特征识别、流量异常检测和入侵检测统计。
1.1 产生背景随着网络技术的普及,网络攻击行为出现得越来越频繁。
另外,由于网络应用的多样性和复杂性,使得各种网络病毒泛滥,更加剧了网络被攻击的危险。
目前,Internet 上常见的网络安全威胁分为以下三类:DoS 攻击DoS 攻击是使用大量的数据包攻击目标系统,使目标系统无法接受正常用户的请求,或者使目标主机挂起不能正常工作。
主要的DoS攻击有SYN Flood、Fraggle等。
DoS攻击和其它类型的攻击不同之处在于,攻击者并不是去寻找进入目标网络的入口,而是通过扰乱目标网络的正常工作来阻止合法用户访问网络资源。
扫描窥探攻击扫描窥探攻击利用ping扫描(包括ICMP和TCP )标识网络上存在的活动主机,从而可以准确地定位潜在目标的位置;利用TCP和UDP端口扫描检测出目标操作系统和启用的服务类型。
攻击者通过扫描窥探就能大致了解目标系统提供的服务种类和潜在的安全漏洞,为进一步侵入目标系统做好准备。
畸形报文攻击畸形报文攻击是通过向目标系统发送有缺陷的IP报文,如分片重叠的IP报文、TCP标志位非法的报文,使得目标系统在处理这样的IP报文时崩溃,给目标系统带来损失。
主要的畸形报文攻击有Ping of Death 、Teardrop 等。
在多种网络攻击类型中,DOS攻击是最常见的一种,因为这种攻击方式对攻击技能要求不高,攻击者可以利用各种开放的攻击软件实施攻击行为,所以DoS 攻击的威胁逐步增大。
成功的DoS攻击会导致服务器性能急剧下降,造成正常客户访问失败;同时,提供服务的企业的信誉也会蒙受损失,而且这种危害是长期性的。
防火墙必须能够利用有效的攻击防范技术主动防御各种常见的网络攻击,保证网络在遭受越来越频繁的攻击的情况下能够正常运行,从而实现防火墙的整体安全解决1.2 技术优点攻击防范通过特征识别技术,能够精确识别出数十种攻击特征报文,如Large ICMP 攻击报文、畸形TCP 报文、Tracert 探测报文等。
对于采用服务器允许的合法协议发起的DoS/DDoS 攻击,攻击防范采用基于行为模式的异常检测算法,能够精确识别攻击流量和正常流量,有效阻断攻击流量,同时保证正常流量通过,避免对正常流量产生拒绝服务。
攻击防范能够检测到的流量异常攻击类型包括SYN Flood 、ICMPFlood 、UDP Flood 等。
2 攻击防范技术实现2.1 ICMP 重定向攻击1. 攻击介绍攻击者向同一个子网的主机发送ICMP 重定向报文,请求主机改变路由。
一般情况下,设备仅向同一个网段内的主机而不向其它设备发送ICMP 重定向报文。
但一些恶意的攻击可能跨越网段向另外一个网络的主机发送虚假的重定向报文,以期改变这些主机的路由表,干扰主机正常的IP 报文转发。
2. 防御方法检测进入防火墙的报文类型是否为ICMP 重定向报文,如果是,则根据用户配置选择对报文进行丢弃或转发,同时记录日志。
2.2 ICMP 不可达攻击1. 攻击介绍不同的系统对ICMP 不可达报文(类型为3)的处理不同,有的系统在收到网络(代码为0)或主机(代码为1)不可达的ICMP 报文后,对于后续发往此目的地的报文直接认为不可达,好像切断了目的地与主机的连接,造成攻击。
2. 防御方法检测进入防火墙的报文类型是否为 ICMP 不可达报文,如果是,则根据用户配置选 择对报文进行丢弃或转发,同时记录日志。
2.3 地址扫描攻击1. 攻击介绍运用 ping 类型的程序探测目标地址,对此做出响应的系统表示其存在,该探测可以 用来确定哪些目标系统确实存在并且是连接在目标网络上的。
也可以使用 TC P/UDP 报文对一定地址发起连接(如 TCP ping ),通过判断是否有应答报文 来探测目标网络上有哪些系统是开放的。
2. 防御方法检测进入防火墙的ICMP 、TCP 和UDP 报文,统计从同一个源 IP 地址发出报文的不 同目的IP 地址个数。
如果在一定的时间内,目的 IP 地址的个数达到设置的阈值,贝U直接丢弃报文,并记录日志,然后根据配置决定是否将源IP 地址加入黑名单。
2.4 端口扫描攻击1. 攻击介绍端口扫描攻击通常使用一些软件,向目标主机的一系列根据应答报文判断主机是否使用这些端口提供服务。
利用攻击者向目标主机发送连接请求( TCP SYN )报文,若请求的 TCP 端口是开放的,目标主机回应一个 TCP ACK 报文,若请求的服务未开放,目标主机回应一个 TCP RST 报文,通过分析回应报文是 ACK 报文还是 RST 报文,攻击者可以判断目标主机 是否启用了请求的服务。
利用 UDP 报文进行端口扫描时,攻击者向目标主机发送UDP 报文,若目标主机上请求的目的端口未开放,目标主机回应 ICMP 不可达报文, 若该端口是开放的,贝不会回应 ICMP 报文,通过分析是否回应了 ICMP 不可达报文, 攻击者可以判断目标主机是否启用了请求的服务。
这种攻击通常在判断出目标主机 开放了哪些端口之后,将会针对具体的端口进行更进一步的攻击。
2. 防御方法 检测进入防火墙的TCP 和UDP 报文,统计从同一个源IP 地址发出报文的不同目的端 口个数。
如果在一定的时间内,端口个数达到设置的阈值,则直接丢弃报文,并记 录日志,然后根据配置决定是否将源 IP 地址加入黑名单。
TCP/UDP 端口发起连接, TCP 报文进行端口扫描时,2.5 IP 源站选路选项攻击1. 攻击介绍IP 报文中的源站选路选项( Source Route )通常用于网络路径的故障诊断和某些特殊业务的临时传送。
携带IP 源站选路选项的报文在转发过程中会忽略传输路径中各个设备的转发表项,比如,若要指定一个IP报文必须经过三台路由器R1、R2、R3 ,则可以在该报文的源路由选项中明确指明这三个路由器的接口地址,这样不论三台路由器上的路由表如何,这个IP报文就会依次经过R1、R2、R3。
而且这些带源路由选项的IP报文在传输的过程中,其源地址和目标地址均在不断改变,因此,通过设置特定的源路由选项,攻击者便可以伪造一些合法的IP地址,从而蒙混进入目标网络。
2. 防御方法检测进入防火墙的报文是否设置IP源站选路选项,如果是,则根据用户配置选择对报文进行丢弃或转发,并记录日志。
2.6 路由记录选项攻击1. 攻击介绍与IP源站选路功能类似,在IP路由技术中,还提供了路由记录选项(RouteRecord )。
携带路由记录选项的IP报文在转发过程中,会在路由记录选项字段中记录它从源到目的过程中所经过的路径,也就是记录一个处理过此报文的路由器的列表。
IP路由记录选项通常用于网络路径的故障诊断,但若被攻击者利用,攻击者可以通过提取选项中携带的路径信息探测出网络结构。
2. 防御方法检测进入防火墙的报文是否设置IP路由记录选项,如果是,则根据用户配置选择对报文进行丢弃或转发,并记录日志。
2.7 Tracert 探测1. 攻击介绍Tracert 探测一般是连续发送TTL 从1开始递增的目的端口为端口号较大的UDP 报文,也有些系统是发送ICMP Ping 报文。
由于报文经过路由器时TTL 会被减1,且协议规定如果TTL为0,路由器须给报文的源IP回送一个TTL超时的ICMP差错报文。
Tracert攻击者分析返回的ICMP送错报文中的源IP地址,从而获取到达目的地所经过的路径信息,达到窥探网络拓扑结构的目的。
2. 防御方法检测ICMP报文是否为超时报文(类型为11 )或目的端口不可达报文(类型为3,代码为3),如果是,则根据用户配置选择对报文进行转发或丢弃,同时记录日志。
2.8 Land 攻击1. 攻击介绍Land攻击利用TCP连接建立的三次握手功能,通过将TCP SYN包的源地址和目标地址都设置成某一个受攻击者的IP地址,导致受攻击者向自己的地址发送SYNACK消息。
这样,受攻击者在收到SYN ACK消息后,就会又向自己发送ACK消息,并创建一个空TCP 连接,而每一个这样的连接都将保留直到超时。
因此,如果攻击者发送了足够多的SYN 报文,就会导致被攻击者系统资源大量消耗。
各种系统对Land攻击的反应不同,UNIX主机将崩溃,Windows NT主机会变得极其缓慢。
2. 防御方法检测每一个IP报文的源地址和目标地址,若两者相同,或者源地址为环回地址127.0.0.1 ,则根据用户配置选择对报文进行转发或拒绝接收,并将该攻击记录到日志。
2.9 Smurf 攻击1. 攻击介绍简单的Smurf 攻击是向目标网络主机发ICMP 应答请求报文,该请求报文的目的地址设置为目标网络的广播地址,这样目标网络的所有主机都对此ICMP 应答请求做出答复,导致网络阻塞。
高级的Smurf 攻击是将ICMP 应答请求报文的源地址改为目标主机的地址,通过向目标主机持续发送ICMP 应答请求报文最终导致其崩溃。
2. 防御方法检查ICMP应答请求报文的目的地址是否为子网广播地址或子网的网络地址,如是,则根据用户配置选择对报文进行转发或拒绝接收,并将该攻击记录到日志。
2.10 Fraggle 攻击1. 攻击介绍Fraggle 攻击类似于Smurf 攻击,只是它利用UDP 应答报文而非ICMP 报文。