IT貓撲網(wǎng):您身邊最放心的安全下載站! 最新更新|軟件分類|軟件專題|手機版|論壇轉(zhuǎn)貼|軟件發(fā)布

您當前所在位置:首頁網(wǎng)絡(luò)安全安全防護 → 用思科IOS防止遭受IP地址欺騙攻擊

用思科IOS防止遭受IP地址欺騙攻擊

時間:2015/6/28來源:IT貓撲網(wǎng)作者:網(wǎng)管聯(lián)盟我要評論(0)

  本文主要向大家介紹了IP欺騙技術(shù),同時向給大家講解了如何利用思科IOS進行防止IP欺騙,包括阻止IP地址,反向路徑轉(zhuǎn)發(fā)等方面,相信看過此文會對你有所幫助。

  互聯(lián)網(wǎng)充滿著各種安全威脅,其中之一就是IP地址欺騙。IP欺騙技術(shù)就是偽造某臺主機的IP地址的技術(shù)。通過IP地址的偽裝使得某臺主機能夠偽裝另外的一臺主機,而這臺主機往往具有某種特權(quán)或者被另外的主機所信任;ヂ(lián)網(wǎng)操作系統(tǒng)(IOS)是思科特有的核心軟件數(shù)據(jù)包,主要在思科路由器和交換機上實現(xiàn),特別是可用它配置Cisco路由器硬件,令其將信息從一個網(wǎng)絡(luò)路由或橋接至另一個網(wǎng)絡(luò)?梢院敛豢蜌獾卣f,I0S是思科路由器產(chǎn)品的動力之源。那么怎樣利用思科IOS防止IP欺騙呢?

  阻止IP地址

  防止IP欺騙的第一步就是阻止能造成風險的IP地址。雖然攻擊者可以欺騙任何IP地址,最常被欺騙的IP地址是私有IP地址(請參考RFC1918)和其它類型的共享/特別的IP地址。

  例如,筆者就阻止如下的IP地址(后面緊跟著其子網(wǎng)掩碼)從Internet訪問本機:

  ·10.0.0.0(255.0.0.0)

  ·172.16.0.0(255.240.0.0)

  ·192.168.0.0(255.255.0.0)

  ·127.0.0.0(255.0.0.0)

  ·224.0.0.0(224.0.0.0)

  ·169.254.0.0(255.255.0.0)

  以上所列示的是私有的在互聯(lián)網(wǎng)上不可路由的IP地址,抑或是用于其它目的的IP地址,因此不應(yīng)出現(xiàn)在互聯(lián)網(wǎng)上。如果來自互聯(lián)網(wǎng)的通信以其中某個IP地址為源地址,必定是欺騙性的通信。

  此外,其它常被欺騙的IP地址是那些你的組織使用的任何內(nèi)部IP地址。如果你正使用全部的私有IP地址,那你的范圍就應(yīng)該屬于以上所列示的IP地址。然而,如果你正使用自己的公有IP地址范圍,你就應(yīng)該將其加入到以上列表中。

  實施訪問控制列表(ACL)

  最簡單的防止欺騙的方法就是對所有的互聯(lián)網(wǎng)通信使用一個進入過濾器。進入過濾器會丟棄源地址為以上所列地址的任何數(shù)據(jù)包。換句話說,就是創(chuàng)建一個ACL(access control list),使之丟棄所有進入的網(wǎng)絡(luò)的源地址為上述列表中IP地址的數(shù)據(jù)包。

  下面是一個配置的例子:

  1.Router# conf t

  2.Enter configuration commands, one per line.  End with CNTL/Z.

  3.Router(config)# ip access-list ext ingress-antispoof

  4.Router(config-ext-nacl)# deny ip 10.0.0.0 0.255.255.255 any

  5.Router(config-ext-nacl)# deny ip 172.16.0.0 0.15.255.255 any

  6.Router(config-ext-nacl)# deny ip 192.168.0.0 0.0.255.255 any

  7.Router(config-ext-nacl)# deny ip 127.0.0.0 0.255.255.255 any

  8.Router(config-ext-nacl)# deny ip 224.0.0.0 31.255.255.255 any

  9.Router(config-ext-nacl)# deny ip 169.254.0.0 0.0.255.255 any

  10.Router(config-ext-nacl)# permit ip any any

  11.Router(config-ext-nacl)# exit

  12.Router(config)#int s0/0

  13.Router(config-if)#ip access-group ingress-antispoof in

  互聯(lián)網(wǎng)服務(wù)供應(yīng)商(ISP)必須在其網(wǎng)絡(luò)中使用這樣的過濾,這一點是在RFC 2267中定義的。注意此ACL操作中包含"permit ip any any"。在現(xiàn)實世界中,你可能會在路由器中有一個正式的防火墻,用以保護內(nèi)部LAN。 當然,你可以將此方法用于過濾所有進入本機所在子網(wǎng)的、來自網(wǎng)絡(luò)內(nèi)部其它子網(wǎng)的數(shù)據(jù)包,以確保不在某子網(wǎng)內(nèi)的任何人不會將欺騙性的數(shù)據(jù)通信傳到其它網(wǎng)絡(luò)。你也可以實施一個"轉(zhuǎn)出ACL"來防止內(nèi)部網(wǎng)絡(luò)從其它網(wǎng)絡(luò)實施IP地址欺騙。不過,請記住,這僅是你全局網(wǎng)絡(luò)安全策略的一個局部而已。

  使用反向路徑轉(zhuǎn)發(fā)(IP驗證)

  另一個保護網(wǎng)絡(luò)免受IP地址欺騙的方法是反向路徑轉(zhuǎn)發(fā)(RPF),即IP驗證。在思科的IOS中,用于反向路徑轉(zhuǎn)發(fā)(RPF)的命令是以"ip verify"開始的。

  RPF在工作起來就象一個反垃圾郵件解決方案的部分功能一樣,該功能部分收到進入的電子郵件消息,找到源電子郵件的源地址,然后到發(fā)送服務(wù)器上執(zhí)行一個檢查操作,確定發(fā)送者是否真的存在于發(fā)送消息的服務(wù)器上。如果發(fā)送者不存在,服務(wù)器就丟棄此電子郵件消息,因為它極有可能是一個垃圾郵件。

  RPF對數(shù)據(jù)包作出相似的操作。它取出所收到的來自互聯(lián)網(wǎng)的某個數(shù)據(jù)包的源地址,查看在路由器的路由表中是否存在一個路由可以應(yīng)答此數(shù)據(jù)包。如果路由表中沒有路由來作為返回給源IP地址的數(shù)據(jù)包的應(yīng)答,那么就是有人發(fā)送了欺騙性數(shù)據(jù)包,路由器就丟棄這個數(shù)據(jù)包。

  下面展示怎樣在路由器中配置反向地址轉(zhuǎn)發(fā):

  1.Router(config)# ip cef

  2.Router(config)# int serial0/0

  3.Router(config-if)# ip verify unicast reverse-path

  保護私有網(wǎng)絡(luò)免受攻擊者的侵害是極端重要的。我們在這里介紹的三個方法將對你保護網(wǎng)絡(luò)免受IP地址欺騙起到重要的作用。

關(guān)鍵詞標簽:思科IOS,IP地址,欺騙攻

相關(guān)閱讀

文章評論
發(fā)表評論

熱門文章 網(wǎng)絡(luò)安全管理軟件-PCHunter使用教程網(wǎng)絡(luò)安全管理軟件-PCHunter使用教程虛擬主機中ASPX一些安全設(shè)置虛擬主機中ASPX一些安全設(shè)置“和諧”內(nèi)網(wǎng)保護神——ProVisa內(nèi)網(wǎng)安全管理“和諧”內(nèi)網(wǎng)保護神——ProVisa內(nèi)網(wǎng)安全管理Discuz!配置文件中的安全設(shè)置Discuz!配置文件中的安全設(shè)置

相關(guān)下載

人氣排行 xp系統(tǒng)關(guān)閉445端口方法_ 教你如何關(guān)閉xp系統(tǒng)445端口網(wǎng)絡(luò)安全管理軟件-PCHunter使用教程企業(yè)網(wǎng)絡(luò)安全事件應(yīng)急響應(yīng)方案什么是IPS(入侵防御系統(tǒng))linux iptables如何封IP段騰訊QQ密碼防盜十大建議隱藏ip地址增加網(wǎng)絡(luò)信息的安全性Windows Server 2008利用組策略的安全設(shè)置