>進入 本文主要面向思科路由器用戶具體的介紹了如何防止遭受IP地址欺騙攻擊,那么我們在使用中如何進行操作,下面的文章將給予你詳細介紹。 互聯網充滿著各種安全威脅,其中之一就是IP地址欺騙。IP欺騙" />

<span id="mktg5"></span>

<i id="mktg5"><meter id="mktg5"></meter></i>

        <label id="mktg5"><meter id="mktg5"></meter></label>
        最新文章專題視頻專題問答1問答10問答100問答1000問答2000關鍵字專題1關鍵字專題50關鍵字專題500關鍵字專題1500TAG最新視頻文章推薦1 推薦3 推薦5 推薦7 推薦9 推薦11 推薦13 推薦15 推薦17 推薦19 推薦21 推薦23 推薦25 推薦27 推薦29 推薦31 推薦33 推薦35 推薦37視頻文章20視頻文章30視頻文章40視頻文章50視頻文章60 視頻文章70視頻文章80視頻文章90視頻文章100視頻文章120視頻文章140 視頻2關鍵字專題關鍵字專題tag2tag3文章專題文章專題2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章專題3
        問答文章1 問答文章501 問答文章1001 問答文章1501 問答文章2001 問答文章2501 問答文章3001 問答文章3501 問答文章4001 問答文章4501 問答文章5001 問答文章5501 問答文章6001 問答文章6501 問答文章7001 問答文章7501 問答文章8001 問答文章8501 問答文章9001 問答文章9501
        當前位置: 首頁 - 科技 - 知識百科 - 正文

        思科設置技巧之嚴防IP地址欺騙攻擊

        來源:懂視網 責編:小采 時間:2020-11-09 08:04:14
        文檔

        思科設置技巧之嚴防IP地址欺騙攻擊

        思科設置技巧之嚴防IP地址欺騙攻擊:歡迎進入網絡技術社區論壇,與200萬技術人員互動交流 >>進入 本文主要面向思科路由器用戶具體的介紹了如何防止遭受IP地址欺騙攻擊,那么我們在使用中如何進行操作,下面的文章將給予你詳細介紹。 互聯網充滿著各種安全威脅,其中之一就是IP地址欺騙。IP欺騙
        推薦度:
        導讀思科設置技巧之嚴防IP地址欺騙攻擊:歡迎進入網絡技術社區論壇,與200萬技術人員互動交流 >>進入 本文主要面向思科路由器用戶具體的介紹了如何防止遭受IP地址欺騙攻擊,那么我們在使用中如何進行操作,下面的文章將給予你詳細介紹。 互聯網充滿著各種安全威脅,其中之一就是IP地址欺騙。IP欺騙

        歡迎進入網絡技術社區論壇,與200萬技術人員互動交流 >>進入 本文主要面向思科路由器用戶具體的介紹了如何防止遭受IP地址欺騙攻擊,那么我們在使用中如何進行操作,下面的文章將給予你詳細介紹。 互聯網充滿著各種安全威脅,其中之一就是IP地址欺騙。IP欺騙技

        歡迎進入網絡技術社區論壇,與200萬技術人員互動交流 >>進入

          本文主要面向思科路由器用戶具體的介紹了如何防止遭受IP地址欺騙攻擊,那么我們在使用中如何進行操作,下面的文章將給予你詳細介紹。

          互聯網充滿著各種安全威脅,其中之一就是IP地址欺騙。IP欺騙技術就是偽造某臺主機的IP地址的技術。通過IP地址的偽裝使得某臺主機能夠偽裝另外的一臺主機,而這臺主機往往具有某種特權或者被另外的主機所信任。互聯網操作系統(IOS)是思科特有的核心軟件數據包,主要在思科路由器和交換機上實現,特別是可用它配置Cisco路由器硬件,令其將信息從一個網絡路由或橋接至另一個網絡。可以毫不客氣地說,I0S是思科路由器產品的動力之源。那么怎樣利用思科IOS防止IP欺騙呢?

          阻止IP地址

          防止IP欺騙的第一步就是阻止能造成風險的IP地址。雖然攻擊者可以欺騙任何IP地址,最常被欺騙的IP地址是私有IP地址(請參考RFC1918)和其它類型的共享/特別的IP地址。

          例如,筆者就阻止如下的IP地址(后面緊跟著其子網掩碼)從Internet訪問本機:

          ?10.0.0.0(255.0.0.0)

          ?172.16.0.0(255.240.0.0)

          ?192.168.0.0(255.255.0.0)

          ?127.0.0.0(255.0.0.0)

          ?224.0.0.0(224.0.0.0)

          ?169.254.0.0(255.255.0.0)

          以上所列示的是私有的在互聯網上不可路由的IP地址,抑或是用于其它目的的IP地址,因此不應出現在互聯網上。如果來自互聯網的通信以其中某個IP地址為源地址,必定是欺騙性的通信。

          此外,其它常被欺騙的IP地址是那些你的組織使用的任何內部IP地址。如果你正使用全部的私有IP地址,那你的范圍就應該屬于以上所列示的IP地址。然而,如果你正使用自己的公有IP地址范圍,你就應該將其加入到以上列表中。

          實施訪問控制列表(ACL)

          最簡單的防止欺騙的方法就是對所有的互聯網通信使用一個進入過濾器。進入過濾器會丟棄源地址為以上所列地址的任何數據包。換句話說,就是創建一個ACL(access control list),使之丟棄所有進入的網絡的源地址為上述列表中IP地址的數據包。

          下面是一個配置的例子:

          1.Router# conf t

          2.Enter configuration commands, one per line. End with CNTL/Z.

          3.Router(config)# ip access-list ext ingress-antispoof

          4.Router(config-ext-nacl)# deny ip 10.0.0.0 0.255.255.255 any

          5.Router(config-ext-nacl)# deny ip 172.16.0.0 0.15.255.255 any

          6.Router(config-ext-nacl)# deny ip 192.168.0.0 0.0.255.255 any

          7.Router(config-ext-nacl)# deny ip 127.0.0.0 0.255.255.255 any

          8.Router(config-ext-nacl)# deny ip 224.0.0.0 31.255.255.255 any

          9.Router(config-ext-nacl)# deny ip 169.254.0.0 0.0.255.255 any

          10.Router(config-ext-nacl)# permit ip any any

          11.Router(config-ext-nacl)# exit

          12.Router(config)#int s0/0

          13.Router(config-if)#ip access-group ingress-antispoof in

          互聯網服務供應商(ISP)必須在其網絡中使用這樣的過濾,這一點是在RFC 2267中定義的。注意此ACL操作中包含“permit ip any any”。在現實世界中,你可能會在路由器中有一個正式的防火墻,用以保護內部LAN。 當然,你可以將此方法用于過濾所有進入本機所在子網的、來自網絡內部其它子網的數據包,以確保不在某子網內的任何人不會將欺騙性的數據通信傳到其它網絡。你也可以實施一個“轉出ACL”來防止內部網絡從其它網絡實施IP地址欺騙。不過,請記住,這僅是你全局網絡安全策略的一個局部而已。

          使用反向路徑轉發(IP驗證)

          另一個保護網絡免受IP地址欺騙的方法是反向路徑轉發(RPF),即IP驗證。在思科的IOS中,用于反向路徑轉發(RPF)的命令是以“ip verify”開始的。

          RPF在工作起來就象一個反垃圾郵件解決方案的部分功能一樣,該功能部分收到進入的電子郵件消息,找到源電子郵件的源地址,然后到發送服務器上執行一個檢查操作,確定發送者是否真的存在于發送消息的服務器上。如果發送者不存在,服務器就丟棄此電子郵件消息,因為它極有可能是一個垃圾郵件。

          RPF對數據包作出相似的操作。它取出所收到的來自互聯網的某個數據包的源地址,查看在路由器的路由表中是否存在一個路由可以應答此數據包。如果路由表中沒有路由來作為返回給源IP地址的數據包的應答,那么就是有人發送了欺騙性數據包,路由器就丟棄這個數據包。

          下面展示怎樣在路由器中配置反向地址轉發:

          1.Router(config)# ip cef

          2.Router(config)# int serial0/0

          3.Router(config-if)# ip verify unicast reverse-path

          保護私有網絡免受攻擊者的侵害是極端重要的。我們在這里介紹的三個方法將對你保護網絡免受IP地址欺騙起到重要的作用。

        聲明:本網頁內容旨在傳播知識,若有侵權等問題請及時與本網聯系,我們將在第一時間刪除處理。TEL:177 7030 7066 E-MAIL:11247931@qq.com

        文檔

        思科設置技巧之嚴防IP地址欺騙攻擊

        思科設置技巧之嚴防IP地址欺騙攻擊:歡迎進入網絡技術社區論壇,與200萬技術人員互動交流 >>進入 本文主要面向思科路由器用戶具體的介紹了如何防止遭受IP地址欺騙攻擊,那么我們在使用中如何進行操作,下面的文章將給予你詳細介紹。 互聯網充滿著各種安全威脅,其中之一就是IP地址欺騙。IP欺騙
        推薦度:
        標簽: 設置 IP地址 地址
        • 熱門焦點

        最新推薦

        猜你喜歡

        熱門推薦

        專題
        Top
        主站蜘蛛池模板: 国产精品1024永久免费视频| 久久99热精品免费观看动漫| 成人免费无码大片A毛片抽搐| 亚洲精品视频在线观看免费 | 亚洲国产中文字幕在线观看| 亚洲av无码成人精品国产| 免费网站看v片在线香蕉| 亚洲精品无码久久久久YW| 国产精品另类激情久久久免费 | 国产精品美女久久久免费 | 在线观看亚洲精品国产| 国产无限免费观看黄网站| 亚洲精品无码不卡在线播放HE| 久久国产一片免费观看| 亚洲va中文字幕无码久久不卡| 国产成人免费AV在线播放| 亚洲福利在线观看| 91嫩草免费国产永久入口| 亚洲中文字幕无码亚洲成A人片| 免费看片免费播放| 九九免费观看全部免费视频| 亚洲精品国产品国语在线| 99久久国产免费-99久久国产免费| 亚洲美免无码中文字幕在线| 无码免费午夜福利片在线 | 国产精品无码亚洲一区二区三区| 亚洲?v女人的天堂在线观看| 中文在线免费看视频| 亚洲精品无码久久久久久久| 国产无遮挡裸体免费视频| 成人网站免费大全日韩国产| 亚洲精品美女久久久久| 永久久久免费浮力影院| 美女巨胸喷奶水视频www免费| 亚洲高清无在码在线无弹窗| 国产成人免费福利网站| 免费人成毛片动漫在线播放| 亚洲人成色777777老人头| 国产亚洲?V无码?V男人的天堂 | 中文字幕成人免费高清在线视频| 久久精品国产亚洲av麻豆小说 |