茫茫網海中的冷日 - 對這文章發表回應
茫茫網海中的冷日
         
茫茫網海中的冷日
發生過的事,不可能遺忘,只是想不起來而已!
 恭喜您是本站第 1671282 位訪客!  登入  | 註冊
主選單

Google 自訂搜尋

Goole 廣告

隨機相片
IMG_00001.jpg

授權條款

使用者登入
使用者名稱:

密碼:


忘了密碼?

現在就註冊!

對這文章發表回應

發表限制: 非會員 可以發表

發表者: 冷日 發表時間: 2012/10/25 10:33:24

ip spoofing如何解決


防止IP欺騙 只需輕鬆配置Cisco IOS
眾所周知,互聯網上到處都是安全風險,其中之一便是IP地址欺騙。在典型的IP地址欺騙中, 攻擊 者通常偽造數據包的發送地址,以便自己看起來像是來自內網。下面讓我們討論3種保護企業不受此種攻擊的方法。
  阻止IP地址防止IP期騙得第一招是阻止可能造成風險的IP地址。不管背後原因是什麼,攻擊者可以假冒任何IP地址,最常被仿冒的IP地址是私網IP地址和其它類型的共享/特殊IP地址。這裡是一些我會阻止其從互聯網進入我的網絡的IP地址以及它們的子網掩碼的列表
  ◆10.0.0.0/8
  ◆172.16.0.0/12
  ◆192.168.0.0/16
  ◆127.0.0.0/8
  ◆224.0.0.0/3
  ◆169.254.0.0/16
  所有上面這些地址都要麼是在互聯網上不可路由的私網IP地址,要麼是用作其它用途而根本不應該在互聯網上的IP地址。如果從互聯網上進入的數據標有這些IP源地址,那麼毫無疑問肯定是騙人的。
  此外,其它一些經常被仿冒的IP地址是你的企業所使用的任意內網IP地址。如果你全部使用私網IP地址,那麼你要阻止的地址範圍就已經落入上述列表之中,然而,如果你使用的是一組公網IP地址,那麼你應把它們也加入到以上列表中。
  採用訪問控制列表(ACLS)

  阻止IP欺騙的最簡單方法是對所有互聯網數據使用進站過濾。過濾將扔掉所有落入以上IP地址的數據包。換言之,通過創建一張訪問控制列表,可以剔除所有來自上述範圍內的IP地址的入站數據。
  這裡是一個配置的示例:
   Router # conf t
  Enter configuration commands, one per line. End with CNTL/Z.
  Router(config)# ip access -list ext ingress -antispoof
  Router(config-ext-nacl)# deny ip 10.0.0.0 0.255.255.255 any
  Router(config-ext-nacl)# deny ip 172.16.0.0 0.15.255.255 any
  Router(config-ext-nacl)# deny ip 192.168.0.0 0.0.255.255 any

  Router(config-ext-nacl)# deny ip 127.0.0.0 0.255.255.255 any
  Router(config-ext-nacl)# deny ip 224.0.0.0 31.255.255.255 any
  Router(config-ext-nacl)# deny ip 169.254.0.0 0.0.255.255 any
  Router(config-ext-nacl)# permit ip any any
  Router(config-ext-nacl)# exit
  Router(config)# int s0/0
  Router(config-if)#ip access-group ingress-antispoof in
  根據RFC 2267規定,互聯網服務提供商(ISP)必須在網絡上使用類似這一類的過濾。注意末尾處ACL包含permit ip any any的方式。在「真實世界」中,你的路由器中可能擁有一個狀態式防火牆(stateful fireful),它可以保護你的內部局 網。
  當然你可以在這方面更進一步,即過濾所有來自內網中其他子網的進站信息,以便保證沒有人在一個子網內向其它子網進行IP地址欺騙。你還可以實施出站ACL來防止你的網絡中的用戶仿冒其他網絡的IP地址。不過記住這只是整個網絡安全策略中的一個方面。
  使用反向路徑轉發(reverse
path forwarding,即IP驗證)
  另一個避免IP地址欺騙的方法是使用反向路徑轉發(RPF),或者叫IP驗證。在Cisco IOS中,反向路徑轉發的命令以ip verify開頭。
  RPF的工作原理和反垃圾郵件解決方案非常類似。反垃圾郵件解決方案收到了郵件消息後,先提出源郵件地址,然後執行向發送服務器查詢的操作,確定發送者是否真的在發出消息的服務器上存在。如果發送者不存在,服務器則丟棄該郵件消息,因為根本就沒法回復這種消息,而且大體上屬於垃圾郵件。
  RPF對數據包所作的操作與此類似。它從互聯網收到數據包,取出源IP地址,然後查看該路由器的路由表中是否有該數據包的路由信息。如果路由表中沒有其用於數據返回的路由信息,那麼極有可能是某人偽造了該數據包,於是路由便把它丟棄。
  下面是在路由器配置RPF的方法:
  Router(config)# ip cef
  Router(config)# int serial0/0
  Router(config-if)# ip verify unicast revers e- path
  注意這對多重網絡(multi-homed network )沒有效果。
  保護私網不受來自互聯網的攻擊很重要。這三個方法對於防禦IP地址欺騙已能起巨大效果。

原文出處: ip spoofing如何解決
內容圖示
url email imgsrc image code quote
樣本
bold italic underline linethrough   












 [詳情...]
validation picture

注意事項:
預覽不需輸入認證碼,僅真正發送文章時才會檢查驗證碼。
認證碼有效期10分鐘,若輸入資料超過10分鐘,請您備份內容後,重新整理本頁並貼回您的內容,再輸入驗證碼送出。

選項

Powered by XOOPS 2.0 © 2001-2008 The XOOPS Project|