如何利用路由器做到防止DoS洪水攻击
拒绝服务(DoS)攻击是目前黑客广泛使用的一种攻击手段它通过独占网络资源、使其他主机不能进行正常访问从而导致宕机或网络瘫痪。
DoS攻击主要分为Smurf、 SYN Flood和Fraggle三种在Smurf攻击中攻击者使用ICMP数据包阻塞服务器和其他网络资源;SYN Flood攻击使用数量巨大的TCP半连接来占用网络资源;Fraggle攻击与Smurf攻击原理类似使用UDP echo请求而不是ICMP echo请求发起攻击。
尽管网络安全专家都在着力开发阻止DoS攻击的设备但收效不大 因为DoS攻击利用了T CP协议本身的弱点。正确配置路由器能够有效防止DoS攻击。以Cis co路由器为例Cis c o路由器中的IOS软件具有许多防止DoS攻击的特性保护路由器自身和内部网络的安全。使用扩展访问列表
扩展访问列表是防止Do S攻击的有效工具。它既可以用来探测DoS攻击的类型也可以阻止DoS攻击。 Show ip access-list命令能够显示每个扩展访问列表的匹配数据包根据数据包的类型用户就可以确定DoS攻击的种类。如果网络中出现了大量建立TCP连接的请求这表明网络受到了SYN Flood攻击这时用户就可以改变访问列表的配置阻止DoS攻击。使用Q oS
使用服务质量优化(QoS)特征如加权公平队列(WFQ)、承诺访问速率(CAR)、一般流量整形(GTS)以及定制队列(CQ)等都可以有效阻止DoS攻击。需要注意的是不同的QoS策略对付不同DoS攻击的效果是有差别的。例如WFQ对付Ping Flood攻击要比防止SYNFlood攻击更有效这是因为Ping Flood通常会在WFQ中表现为一个单独的传输队列而SYN Flood攻击中的每一个数据包都会表现为一个单独的数据流。此外人们可以利用CAR来限制I CMP数据包流量的速度防止S murf攻击也可以用来限制S YN数据包的流量速度防止SYN Flood攻击。使用QoS防止DoS攻击需要用户弄清楚QoS以及DoS攻击的原理这样才能针对DoS攻击的不同类型采取相应的防范措施。
使用单一地址逆向转发
逆向转发(RPF)是路由器的一个输入功能该功能用来检查路由器接口所接收的每一个数据包。如果路由器接收到一个源IP地址为10.10.10.1的数据包但是CEF(Cisco ExpressForw arding)路由表中没有为该IP地址提供任何路由信息路由器就会丢弃该数据包 因此逆向转发能够阻止S murf攻击和其他基于I P地址伪装的攻击。
使用RPF功能需要将路由器设为快速转发模式(CEF switching)并且不能将启用RPF功能的接口配置为CEF交换。RPF在防止IP地址欺骗方面比访问列表具有优势首先它能动态地接受动态和静态路由表中的变化;第二RPF所需要的操作维护较少;第三RPF作为一个反欺骗的工具对路由器本身产生的性能冲击要比使用访问列表小得多。
使用TCP拦截
Cisco在IOS 11.3版以后引入了TCP拦截功能这项功能可以有效防止SYN Flood攻击内部主机。
在T CP连接请求到达目标主机之前 T CP拦截通过拦截和验证来阻止这种攻击。 T CP拦截可以在拦截和监视两种模式下工作。在拦截模式下路由器拦截到达的T CP同步请求并代表服务器建立与客户机的连接如果连接成功则代表客户机建立与服务器的连接并将两个连接进行透明合并。在整个连接期间路由器会一直拦截和发送数据包。对于非法的连接请求路由器提供更为严格的对于half-open的超时限制以防止自身的资源被SYN攻击耗尽。在监视模式下路由器被动地观察流经路由器的连接请求如果连接超过了所配置的建立时间路由器就会关闭此连接。
在Cis c o路由器上开启T CP拦截功能需要两个步骤:一是配置扩展访问列表 以确定需要保护的IP地址;二是开启TCP拦截。配置访问列表是为了定义需要进行TCP拦截的源地址和目的地址保护内部目标主机或网络。在配置时用户通常需要将源地址设为any并且指定具体的目标网络或主机。如果不配置访问列表路由器将会允许所有的请求经过。使用基于内容的访问控制
基于内容的访问控制(CBAC)是对C is c o传统访问列表的扩展它基于应用层会话信息智能化地过滤TCP和UDP数据包防止DoS攻击。
CBAC通过设置超时时限值和会话门限值来决定会话的维持时间以及何时删除半连接。对TCP而言半连接是指一个没有完成三阶段握手过程的会话。对UDP而言半连接是指路由器没有检测到返回流量的会话。
CBAC正是通过监视半连接的数量和产生的频率来防止洪水攻击。每当有不正常的半连接建立或者在短时间内出现大量半连接的时候用户可以判断是遭受了洪水攻击。CBAC每分钟检测一次已经存在的半连接数量和试图建立连接的频率当已经存在的半连接数量超过了门限值路由器就会删除一些半连接以保证新建立连接的需求路由器持续删除半连接直到存在的半连接数量低于另一个门限值;同样 当试图建立连接的频率超过门限值路由器就会采取相同的措施删除一部分连接请求并持续到请求连接的数量低于另一个门限值。通过这种连续不断的监视和删除 CBAC可以有效防止SYN Flood和Fraggle攻击。路由器是企业内部网络的第一道防护屏障也是黑客攻击的一个重要目标如果路由器很容易被攻破那么企业内部网络的安全也就无从谈起因此在路由器上采取适当措施防止各种DoS攻击是非常必要的。用户需要注意的是以上介绍的几种方法对付不同类型的DoS攻击的能力是不同的对路由器CP U和内存资源的占用也有很大差别在实际环境中用户需要根据自身情况和路由器的性能来选择使用适当的方式。
pigyun怎么样?PIGYunData成立于2019年,2021是PIGYun为用户提供稳定服务的第三年,目前商家提供香港CN2线路、韩国cn2线路、美西CUVIP-9929、GIA等线路优质VPS,基于KVM虚拟架构,商家采用魔方云平台,所有的配置都可以弹性选择,目前商家推出了七月优惠,韩国和美国所有线路都有相应的促销,六折至八折,性价比不错。点击进入:PIGYun官方网站地址PIGYUN优惠...
Contabo是一家运营了20多年的欧洲老牌主机商,之前主要是运营德国数据中心,Contabo在今年4月份增设新加坡数据中心,近期同时新增了美国纽约和西雅图数据中心。全球布局基本完成,目前可选的数据中心包括:德国本土、美国东部(纽约)、美国西部(西雅图)、美国中部(圣路易斯)和亚洲的新加坡数据中心。Contabo的之前国外主机测评网站有多次介绍,他们家的特点就是性价比高,而且这个高不是一般的高,是...
现在宝塔面板真的是越来越过分了,删除文件、删除数据库、删除站点等操作都需要做计算题!我今天升级到7.7版本,发现删除数据库竟然还加了几秒的延时等待,也无法跳过!宝塔的老板该不会是小学数学老师吧,那么喜欢让我们做计算题!因此我写了个js用于去除各种计算题以及延时等待,同时还去除了软件列表页面的bt企业版广告。只需要执行以下命令即可一键完成!复制以下命令在SSH界面执行:Layout_file="/w...