企业级路由器应用四攻击防护的使用Word格式文档下载.docx
- 文档编号:21837543
- 上传时间:2023-02-01
- 格式:DOCX
- 页数:8
- 大小:197.56KB
企业级路由器应用四攻击防护的使用Word格式文档下载.docx
《企业级路由器应用四攻击防护的使用Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《企业级路由器应用四攻击防护的使用Word格式文档下载.docx(8页珍藏版)》请在冰豆网上搜索。
在开启攻击防护时,必须开启路由器“防火墙总开关”,选中对应的“开启攻击防护”:
在菜单中的“安全设置”->
“攻击防护”中,可以看到路由器针对各种网络攻击的防护及设置;
其中分别针对各种常见的网络攻击进行防护:
正确设置各种防护的阈值,可以有效的对各种攻击进行防护。
请根据您的网络环境进行相应的设置,一般可以使用路由器默认的值,或者可以自己进行设置。
在设置的时候,阈值不要设置过小,会导致拦截过高,有可能把网络中正常的数据包误认为非法的数据包,使您的网络不能正常使用;
阈值也不要设置过大,这样会起不到攻击防护的效果。
在区域的设置中,可以选择LAN和WAN,若选择LAN表示对来自局域网的数据包进行监控;
而选择WAN表示对来自外网的数据包进行监控。
1、扫描类的攻击防护主要有三类:
IP扫描,端口扫描,IP欺骗。
其中WAN区域没有IP欺骗设置。
扫描一般都是发起攻击的第一个步骤,攻击者可以利用IP扫描和端口扫描来获取目标网络的主机信息和目标主机的端口开放情况,然后对某主机或者某主机的某端口发起攻击,对扫描进行预先的判断并保护可以有效的防止攻击。
我司企业级路由器对扫描类攻击的判断依据是:
设置一个时间阈值(微秒级),若在规定的时间间隔内某种数据包的数量超过了10个,即认定为进行了一次扫描,在接下来的两秒时间里拒绝来自同一源的这种扫描数据包。
阈值的设置一般建议尽可能的大,最大值为一秒,也就是1000000微妙,一般推荐0.5-1秒之间设置。
(阈值越大,防火墙对扫描越“敏感”)
下面为路由器没有开启攻击防护下,使用端口扫描工具进行扫描的结果:
开启了路由器的“攻击防护”:
此时进行端口扫描的结果为:
通过抓包分析,路由器检测到了有端口扫描攻击,进行了相应的攻击防护,扫描工具没有接收到前端计算机返回的信息,所以在端口扫描的时候,无法完成端口扫描。
此时。
路由器发送了一个系统日志给日志服务器,检测到有攻击的存在。
在开启了防火墙的攻击防护后,扫描软件扫描不正确。
但路由器每次的扫描判断允许十个扫描数据包通过,因此有可能目的计算机开放的端口刚好在被允许的十个数据包之中,也能被扫描到,但这种几率是微乎其微的。
日志服务器上记录显示有端口扫描攻击:
关于日志服务器的使用,请参考《日志服务器的安装与使用》,日志中很清晰的记录了内网电脑192.168.1.100有端口扫描的行为。
2、DoS类的攻击主要有:
ICMPFlood、UDPFlood、SYNFlood、LandAttack、WinNuke。
拒绝服务(DoS--DenialofService)攻击的目的是用极其大量的虚拟信息流耗尽目标主机的资源,目标主机被迫全力处理虚假信息流,从而影响对正常信息流的处理。
如果攻击来自多个源地址,则称为分布式拒绝服务DDoS。
我司企业级路由器对DoS类攻击的判断依据为:
设置一个阈值(单位为每秒数据包个数PPS=PacketPerSecond),如果在规定的时间间隔内(1秒),某种数据包超过了设置的阈值,即认定为发生了一次洪泛攻击,那么在接下来2秒的时间内,忽略掉下来自相同攻击源的这一类型数据包。
这里“DoS类攻击防护”阈值设置与上面“扫描攻击”阈值刚好相反,值越小越“敏感”,但一般也不能太小,正常的应用不能影响,我们可以根据自己的环境在实际的应用中动态调整。
下面为一个ICMP的例子,在路由器没有开启攻击防护的情况下,ping前端的计算机:
使用发包工具,对前端的计算机进行1000pps的ping操作,通过抓包可以看到,前端的计算机都有回应。
而开启了路由器攻击防护的ICMPFlood攻击防护,设置阈值为100pps。
此时进行抓包分析:
路由器检测到了有ICMPFlood攻击存在,发送了一个日志给日志服务器,在以后的ping请求中,都没有得到回应。
有效地防止了ICMPFlood攻击。
日志服务器中,也可以查看到相应的攻击信息:
3、可疑包类防护包括五类:
大的ICMP包(大于1024字节)、没有Flag的TCP包、同时设置SYN和FIN的TCP包、仅设置FIN而没有设置ACK的TCP包、未知协议。
4、含有IP选项的包防护:
在InternetProtocol协议(RFC791)中,指定了一组选项以提供特殊路由控制、诊断工具和安全性。
它是在IP包头中的目的地址之后。
协议认为这些选项“对最常用的通信是不必要的”。
在实际使用中,它们也很少出现在IP包头中。
这些选项经常被用于某些恶意用途。
IP选项包括:
选中一项IP选项的复选框,则检查;
清除选项的选择,则取消检查。
一般情况下上面两部分的数据包是不会出现的,属于非正常的包,可能是病毒或者攻击者的试探,路由器在设置了相应的攻击防护的话会将对应的数据包丢弃。
本文主要介绍了我司企业级路由器的攻击防护的处理机制以及效果,通过举了几个例子进行详细地描述。
例子中使用的参数只为测试使用,并不一定符合实际的使用环境,在具体的使用过程中,还需要根据您的实际网络使用环境进行调试,找到一个合理的阈值,才能有效的保护您的网络。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 企业级 路由器 应用 攻击 防护 使用