路由器攻擊防護_第1頁
路由器攻擊防護_第2頁
路由器攻擊防護_第3頁
免費預覽已結束,剩余1頁可下載查看

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、資料來源:來自本人網絡整理!祝您工作順利!路由器攻擊防護 隨著互聯網的普及,如今越來越多的家庭可以便利的上網,如今的路由器種類也是越來越多功能也很強大,我們也需要把握一些路由器功能的相關學問,那么你知道路由器攻擊防護的用法方法嗎?下面是我整理的一些關于路由器攻擊防護用法的相關資料,供你參考。 路由器攻擊防護的用法方法: 在網絡用法的過程中,往往會遇到各種各樣的網絡攻擊,如:掃描類的攻擊,dos攻擊等。 我司企業級路有器內置了目前常見的網絡攻擊防護措施,支持內/外部攻擊防范,供應掃描類攻擊、dos類攻擊、可疑包和含有ip選項的包等攻擊愛護,能偵測及阻擋ip 地址欺騙、源路由攻擊、ip/端口掃描、

2、dos等網絡攻擊,有效防止nimda攻擊等。(路由器只是對于網絡中常見的攻擊進展防護,對于網絡的操作進展監控,而病毒,木馬等這些處于應用層的應用,我司路由器并不是殺毒軟件,并不是我在路由器上設置了防火墻或攻擊防護等,您的計算機就不會中病毒) 在開啟攻擊防護時,必需開啟路由器防火墻總開關,選中對應的開啟攻擊防護: 在菜單中的平安設置-攻擊防護中,可以看到路由器針對各種網絡攻擊的防護及設置; 其中分別針對各種常見的網絡攻擊進展防護:正確設置各種防護的閾值,可以有效的對各種攻擊進展防護。請依據您的網絡環境進展相應的設置,一般可以用法路由器默認的值,或者可以自己進展設置。在設置的時候,閾值不要設置過小

3、,會導致攔截過高,有可能把網絡中正常的數據包誤認為非法的數據包,使您的網絡不能正常用法;閾值也不要設置過大,這樣會起不到攻擊防護的效果。 在區域的設置中,可以選擇lan和wan,假設選擇lan表示對來自局域網的數據包進展監控;而選擇wan表示對來自外網的數據包進展監控。 1、掃描類的攻擊防護主要有三類:ip掃描,端口掃描,ip欺騙。 其中wan區域沒有ip欺騙設置。掃描一般都是發起攻擊的第一個步驟,攻擊者可以利用ip掃描和端口掃描來獵取目的網絡的主機信息和目的主機的端口開放狀況,然后對某主機或者某主機的某端口發起攻擊,對掃描進展預先的推斷并愛護可以有效的防止攻擊。我司企業級路由器對掃描類攻擊的

4、推斷根據是:設置一個時間閾值(微秒級),假設在規定的時間間隔內某種數據包的數量超過了10個,即認定為進展了一次掃描,在接下來的兩秒時間里回絕來自同一源的這種掃描數據包。閾值的設置一般建議盡可能的大,最大值為一秒,也就是1000000微妙,一般推舉0.5-1秒之間設置。(閾值越大,防火墻對掃描越敏感) 下面為路由器沒有開啟攻擊防護下,用法端口掃描工具進展掃描的結果: 開啟了路由器的攻擊防護: 此時進展端口掃描的結果為: 通過抓包分析,路由器檢測到了有端口掃描攻擊,進展了相應的攻擊防護,掃描工具沒有接收到前端計算機返回的信息,所以在端口掃描的時候,無法完成端口掃描。此時。路由器發送了一個系統日志給

5、日志效勞器,檢測到有攻擊的存在。 在開啟了防火墻的攻擊防護后,掃描軟件掃描不正確。但路由器每次的掃描推斷允許十個掃描數據包通過,因此有可能目的計算機開放的端口剛好在被允許的十個數據包之中,也能被掃描到,但這種幾率是微乎其微的。 日志效勞器上記錄顯示有端口掃描攻擊: 關于日志效勞器的用法,請參考日志效勞器的安裝與用法,日志中很清楚的記錄了內網電腦192.168.1.100有端口掃描的行為。 2、dos類的攻擊主要有:icmp flood、udp flood、syn flood、land attack、winnuke。 回絕效勞(dos-denial of service)攻擊的目的是用極其大量的

6、虛擬信息流耗盡目的主機的資源,目的主機被迫全力處理虛假信息流,從而影響對正常信息流的處理。假如攻擊來自多個源地址,那么稱為分布式回絕效勞ddos。 我司企業級路由器對dos類攻擊的推斷根據為:設置一個閾值(單位為每秒數據包個數pps=packet per second),假如在規定的時間間隔內(1秒),某種數據包超過了設置的閾值,即認定為發生了一次洪泛攻擊,那么在接下來2秒的時間內,忽視掉下來自一樣攻擊源的這一類型數據包。 這里dos類攻擊防護閾值設置與上面掃描攻擊閾值剛好相反,值越小越敏感,但一般也不能太小,正常的應用不能影響,我們可以依據自己的環境在實際的應用中動態調整。 下面為一個icm

7、p的例子,在路由器沒有開啟攻擊防護的狀況下,ping前端的計算機: 用法發包工具,對前端的計算機進展1000pps的ping操作,通過抓包可以看到,前端的計算機都有回應。 而開啟了路由器攻擊防護的icmp flood攻擊防護,設置閾值為100pps。 此時進展抓包分析: 路由器檢測到了有icmp flood攻擊存在,發送了一個日志給日志效勞器,在以后的ping懇求中,都沒有得到回應。有效地防止了icmp flood攻擊。 日志效勞器中,也可以查看到相應的攻擊信息: 3、可疑包類防護包括五類:大的icmp包(大于1024字節)、沒有flag的tcp包、同時設置syn和fin的tcp包、僅設置 f

8、in 而沒有設置ack的tcp包、未知協議。 4、含有ip選項的包防護:在 internet protocol 協議(rfc 791)中,指定了一組選項以供應特別路由掌握、診斷工具和平安性。它是在 ip 包頭中的目的地址之后。協議認為這些選項 對最常用的通信是不必要的。在實際用法中,它們也很少出如今 ip 包頭中。這些選項常常被用于某些惡意用處。 ip選項包括: 選中一項ip選項的復選框,那么檢查;去除選項的選擇,那么取消檢查。 一般狀況下上面兩局部的數據包是不會出現的,屬于非正常的包,可能是病毒或者攻擊者的摸索,路由器在設置了相應的攻擊防護的話會將對應的數據包丟棄。 看過文章路由器攻擊防護的人還看了: 1.路由器學問全解 2.路由器設置 3.破解路由器用戶名及密碼的具體圖文教程 4.教你簡

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論