成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Unix類操作系統(tǒng)的TCP/IP堆棧加固之ICMP協(xié)議部分

網(wǎng)絡(luò) 網(wǎng)絡(luò)管理
TCP/IP協(xié)議組是目前使用最廣泛的網(wǎng)絡(luò)互連協(xié)議,但TCP/IP協(xié)議組本身存在著一些安全性問題。由于Unix操作系統(tǒng)眾所周知的穩(wěn)定性、可靠性,用來提供各種Internet服務的計算機運行的操作系統(tǒng)占很大比例的是Unix及Unix類操作系統(tǒng),目前比較常見的運行在PC機上的Unix類操作系統(tǒng)有:Linux、BSD 、Solaris、AIX、HP-UX 等。Unix類操作系統(tǒng)實現(xiàn)允許配置其操作以反擊大部分網(wǎng)絡(luò)級的攻擊。本文主要向大家介紹幾種Unix類操作系統(tǒng)的TCP/IP堆棧加固方法。

TCP/IP 堆棧負責處理傳入和傳出 IP 數(shù)據(jù)包,并將數(shù)據(jù)包的數(shù)據(jù)路由到要處理這些數(shù)據(jù)的應用程序。由于自身的缺陷、網(wǎng)絡(luò)的開放性以及黑客的攻擊是造成互聯(lián)網(wǎng)絡(luò)不安全的主要原因。TCP/IP作為Internet使用的標準協(xié)議集,是黑客實施網(wǎng)絡(luò)攻擊的重點目標。

ICMP是專門用作邏輯錯誤和診斷的信使。RFC792對它作了詳細的闡述。任何IP網(wǎng)絡(luò)設(shè)備都有發(fā)送、接收或運作ICMP消息的功能。雖然ICMP的設(shè)計者沒有考慮今天出現(xiàn)的安全性問題,但是他們已經(jīng)設(shè)計了一些能使ICMP更有效運作的基本準則。

為了確保ICMP消息不會淹沒IP網(wǎng)絡(luò),ICMP沒有任何特別的優(yōu)先級,它總是一種常規(guī)流量。

ICMP消息作為其他ICMP消息的響應而發(fā)送。這個設(shè)計機制是為了防止出現(xiàn)一個錯誤消息不斷地重復制造出另一個錯誤消息。否則,它就真的是個大問題了。

ICMP不能作為多播或廣播流量的響應而發(fā)送。

針對ICMP協(xié)議的攻擊包括:

目的地不可到達攻擊屬于拒絕服務攻擊 :ICMP 目的地不可到達消息向嘗試轉(zhuǎn)發(fā)消息的網(wǎng)關(guān)提供了一種工具,用來通知發(fā)送方:因為在數(shù)據(jù)報目的地地址中指定的主機不可到達,所以無法傳遞該消息。

Smurf 攻擊屬于拒絕服務攻擊 :Smurf 攻擊是拒絕服務攻擊的一種非常可怕的形式,因為它具有放大效應。Smurf 攻擊利用 ICMP 回應消息。

1.禁用ICMP回聲廣播活動

  1. AIX 5  
  2.  
  3. #no -o directed_broadcast=0 
  4.  
  5. FreeBSD 5-7  
  6.  
  7. #sysctl -w net.inet.icmp.bmcastecho=0 
  8.  
  9. HP-UX 10  
  10.  
  11. #ndd -set /dev/ip ip_respond_to_echo_broadcast 0  
  12.  
  13. #ndd -set /dev/ip ip_forward_directed_broadcasts 0  
  14.  
  15. Linux2.4-2.6 #sysctl -w net.ipv4.icmp_echo_ig#nore_broadcasts=1 
  16.  
  17. OpenBSD3-4 已經(jīng)是缺省設(shè)置  
  18.  
  19. Solaris 8-10  
  20.  
  21. #ndd -set /dev/ip ip_respond_to_echo_broadcast 0  
  22.  
  23. #ndd -set /dev/ip ip6_respond_to_echo_multicast 0  
  24.  
  25. #ndd -set /dev/ip ip_forward_directed_broadcasts 0 

 

否則你的系統(tǒng)可能成為Smurf攻擊者的工具。Smurf攻擊是以最初發(fā)動這種攻擊的程序名“Smurf”來命名的。這種攻擊方法結(jié)合使用了IP欺騙和ICMP回復方法使大量網(wǎng)絡(luò)傳輸充斥目標系統(tǒng),引起目標系統(tǒng)拒絕為正常系統(tǒng)進行服務。

Smurf攻擊通過使用將回復地址設(shè)置成受害網(wǎng)絡(luò)的廣播地址的ICMP應答請求(ping)數(shù)據(jù)包,來淹沒受害主機,最終導致該網(wǎng)絡(luò)的所有主機都對此ICMP應答請求做出答復,導致網(wǎng)絡(luò)阻塞。更加復雜的Smurf將源地址改為第三方的受害者,最終導致第三方崩潰。

2.禁用ICMP路由重定向

  1. AIX5  
  2.  
  3. #no -o ipig#noreredirects=1 
  4.  
  5. #no -o ipsendredirects=0 
  6.  
  7. FreeBSD 5-7  
  8.  
  9. #sysctl -w net.inet.ip.redirect=0 
  10.  
  11. #sysctl -w net.inet.ip6.redirect=0 
  12.  
  13. HP-UX 10  
  14.  
  15. #ndd -set /dev/ip ip_send_redirects  
  16.  
  17. 0#ndd -set /dev/ip ip_forward_directed_broadcasts 0  
  18.  
  19. Linux2.4-2.6  
  20.  
  21. #sysctl -w net.ipv4.conf.all.accept_redirects=0 
  22.  
  23. #sysctl -w net.ipv6.conf.all.accept_redirects=0 
  24.  
  25. #sysctl -w net.ipv4.conf.all.send_redirects=0 
  26.  
  27. #sysctl -w net.ipv6.conf.all.send_redirects=0 
  28.  
  29. OpenBSD3-4  
  30.  
  31. #sysctl -w net.inet.icmp.rediraccept=0 
  32.  
  33. #sysctl -w net.inet6.icmp6.rediraccept=0 Solaris 8-10  
  34.  
  35. #ndd -set /dev/ip ip_ig#nore_redirect 1  
  36.  
  37. #ndd -set /dev/ip ip6_ig#nore_redirect 1  
  38.  
  39. #ndd -set /dev/ip ip_send_redirects 0  
  40.  
  41. #ndd -set /dev/ip ip6_send_redirects 0 

 

否則您的系統(tǒng)可能被攻擊者使其路由表錯誤。

3.禁用ICMP廣播探測

  1. AIX5  
  2.  
  3. #no -o icmpaddressmask=0 
  4.  
  5. FreeBSD 5-7  
  6.  
  7. #sysctl -w net.inet.icmp.maskrepl=0 
  8.  
  9. HP-UX 10  
  10.  
  11. #ndd -set /dev/ip ip_respond_to_address_mask_broadcast 0  
  12.  
  13. #ndd -set /dev/ip ip_respond_to_timestamp_broadcast 0  
  14.  
  15. Linux2.4-2.6  
  16.  
  17. #sysctl -w net.ipv4.icmp_echo_ignore_broadcasts=1 
  18.  
  19. OpenBSD3-4 已經(jīng)是缺省設(shè)置  
  20.  
  21. Solaris8-10  
  22.  
  23. #ndd -set /dev/ip ip_respond_to_address_mask_broadcast 0  
  24.  
  25. #ndd -set /dev/ip ip_respond_to_timestamp_broadcast 

ICMP協(xié)議的攻擊的內(nèi)容就向大家介紹完了,希望大家已經(jīng)掌握,我們還會在以后的文章中繼續(xù)向大家介紹相關(guān)內(nèi)容的。

【編輯推薦】

  1. UNIX系統(tǒng)安全危機評估
  2. 采取針對性措施保障Unix服務器的安全
  3. 淺析Unix主機系統(tǒng)安全漏洞存在的必然性
責任編輯:佚名 來源: 中國教育網(wǎng)
相關(guān)推薦

2011-03-23 10:45:10

2011-03-23 09:12:38

2011-03-23 10:45:29

2010-06-01 14:55:31

2010-04-16 11:18:23

2010-04-20 15:36:02

Unix操作系統(tǒng)

2010-05-07 17:41:36

BSD Unix

2010-05-04 17:17:46

Unix類

2020-12-29 16:39:01

Linux代碼命令

2010-05-07 17:31:42

Unix類操作系統(tǒng)

2010-04-16 14:30:11

2010-04-13 12:27:44

Unix操作系統(tǒng)

2010-04-15 14:40:26

Unix操作系統(tǒng)

2010-04-19 10:28:43

Unix操作系統(tǒng)

2010-05-06 17:59:50

Unix命令

2010-04-16 09:27:36

2010-04-28 19:11:29

Unix操作系統(tǒng)

2010-04-30 17:53:29

2010-04-09 10:49:01

Unix操作系統(tǒng)

2010-04-07 15:37:16

Unix操作系統(tǒng)
點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 亚洲三区在线播放 | 天天拍天天草 | 成人毛片视频在线播放 | 国产91精品网站 | 日韩精品一区二区三区免费视频 | 日韩av一区二区在线观看 | 涩涩视频在线观看 | 中文字幕精品视频 | 高清久久久 | 日日夜夜天天 | 自拍偷拍亚洲视频 | 天天插天天操 | 国产成人精品一区二区三区网站观看 | 国产一区二区三区视频 | 国产一区二区在线播放 | 久久大陆 | 人人草天天草 | 超碰在线97国产 | 欧美国产日韩在线观看 | 欧美日在线 | 特一级毛片 | 日韩精品一区二区三区 | 国产福利视频导航 | 国产福利在线 | 精品一二 | 久草视频观看 | 久久av一区二区三区 | 影视一区| 自拍偷拍亚洲一区 | 爱爱视频网 | 天天在线操 | 免费观看a级毛片在线播放 黄网站免费入口 | 久久国产精品网 | 日韩久久久久 | 日韩高清三区 | 日本aⅴ中文字幕 | 北条麻妃av一区二区三区 | 日本精品国产 | 99re视频在线| 亚洲欧美视频一区 | 三级黄色片在线观看 |