<网络安全>《51 网络攻防专业课<第十四课 - 华为防火墙的使用(4)>

本文主要是介绍<网络安全>《51 网络攻防专业课<第十四课 - 华为防火墙的使用(4)>,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

8 防火墙的防范技术(3)

8.1 IP spoofing攻击防范

攻击介绍

为了获得访问权,或隐藏入侵者的身份信息,入侵者生成带有伪造源地址的报文。

处理方法

检测每个接口流入的IP报文的源地址与目的地址,并对报文的源地址反查路由表,入接口与以该IP地址为目的地址的最佳出接口不相同的IP报文被视为IP Spoofing攻击,将被拒绝,并进行日志记录。

攻防配置

firewall defend ip-spoofing enable

8.2 Ping of Death攻击

攻击介绍

IP报文的长度字段为16位,这表明一个IP报文的最大长度为65535。Ping of Death,就是利用一些尺寸超大的ICMP报文对系统进行的一种攻击。

处理方法

检测ICMP请求报文长度是否超过65535KB,若超过丢弃报文并记录日志。

攻防配置

[USG] firewall defend ping-of-death enable

8.3 TCP Flag攻击

攻击介绍

TCP报文包含6个标志位:URG、ACK、PSH、RST、SYN、FIN ,不同的系统对这些标志位组合的应答是不同的,可用于操作系统探测。

处理方法

处理方法:检查TCP报文的各个标志位,若出现
6个标志位全为1或6个标志位全为0;
SYN和FIN位同时为1;syn和rst同时为1;fin和urg同时为1;rst和fin同时为1;
直接丢弃满足以上任一条件的报文,并记录日志。

攻防配置

[USG]firewall defend tcp-flag enable

8.4 Tear Drop攻击

在这里插入图片描述
攻击介绍

Teardrop攻击利用在TCP/IP堆栈中信任IP碎片报文头所包含的信息来实现攻击。IP报文通过MF位、Offset字段、Length字段指示该分段所包含是原包哪一段信息,某些TCP/IP在收到含有重叠偏移伪造分段时将崩溃。

处理方法

缓存分片信息,每一个源地址、目的地址、分片ID相同的为一组,最大支持缓存10000组分片信息。在分片缓存的组数达到最大时,如果后续分片报文要求建立新组,则直接丢弃。

攻防配置

[USG]firewall defend teardrop enable

8.5 WinNuke攻击防范

攻击介绍

WinNuke攻击通常向装有Windows系统的特定目标的NetBIOS端口(139)发送OOB (out-of-band)数据包,引起一个NetBIOS片断重叠,致使已与其他主机建立连接的目标主机崩溃。还有一种是IGMP分片报文,一般情况下,IGMP报文是不会分片的,所以,不少系统对IGMP分片报文的处理有问题。

处理方法

WinNuke攻击1 检测数据包目的端口是否为139,并且检查TCP-URG位是否被设置;
WinNuke攻击2检测进入的IGMP报文是否为分片报文,如是分片报文,则直接丢弃。

攻防配置

firewall defend winnuke enable

8.6 超大ICMP报文攻击防范

攻击介绍

超大ICMP报文攻击是指利用长度超大的ICMP报文对目标系统进行攻击。对于有些系统,在接收到超大ICMP报文后,由于处理不当,会造成系统崩溃、死机或重启。

处理方法

用户可以根据实际网络需要配置允许通过的ICMP报文的最大长度,当实际ICMP报文的长度超过该值时,防火墙认为发生了超大ICMP报文攻击,将丢弃该报文。

攻防配置

firewall defend large-icmp enable
firewall defend large-icmp max-length [ length ]

8.7 ICMP不可达报文攻击防范

攻击介绍

不同的系统对ICMP不可达报文的处理方式不同,有的系统在收到网络或主机不可达的ICMP报文后,对于后续发往此目的地址的报文直接认为不可达,从而切断了目的地与主机的连接。攻击者利用这一点,伪造不可 达ICMP报文,切断受害者与目的地的连接,造成攻击。

处理方法

启动ICMP不可达报文攻击防范功能,防火墙对ICMP不可达报文进行丢弃并记录攻击日志。

攻防配置

firewall defend icmp-unreachable enable

8.8 Tracert报文攻击防范

攻击介绍

Tracert报文攻击是攻击者利用TTL为0时返回的ICMP超时报文,和达到目的地址时返回的ICMP端口不可达报文来发现报文到达目的地所经过的路径,它可以窥探网络的结构。

处理方法

配置Tracert报文攻击防范就是对于检测到的超时的ICMP报文或UDP报文,或者目的端口不可达报文,给予丢弃。

攻防配置

firewall defend tracert enable

这篇关于<网络安全>《51 网络攻防专业课<第十四课 - 华为防火墙的使用(4)>的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/745660

相关文章

揭秘Python Socket网络编程的7种硬核用法

《揭秘PythonSocket网络编程的7种硬核用法》Socket不仅能做聊天室,还能干一大堆硬核操作,这篇文章就带大家看看Python网络编程的7种超实用玩法,感兴趣的小伙伴可以跟随小编一起... 目录1.端口扫描器:探测开放端口2.简易 HTTP 服务器:10 秒搭个网页3.局域网游戏:多人联机对战4.

使用Python实现快速搭建本地HTTP服务器

《使用Python实现快速搭建本地HTTP服务器》:本文主要介绍如何使用Python快速搭建本地HTTP服务器,轻松实现一键HTTP文件共享,同时结合二维码技术,让访问更简单,感兴趣的小伙伴可以了... 目录1. 概述2. 快速搭建 HTTP 文件共享服务2.1 核心思路2.2 代码实现2.3 代码解读3.

Elasticsearch 在 Java 中的使用教程

《Elasticsearch在Java中的使用教程》Elasticsearch是一个分布式搜索和分析引擎,基于ApacheLucene构建,能够实现实时数据的存储、搜索、和分析,它广泛应用于全文... 目录1. Elasticsearch 简介2. 环境准备2.1 安装 Elasticsearch2.2 J

使用C#代码在PDF文档中添加、删除和替换图片

《使用C#代码在PDF文档中添加、删除和替换图片》在当今数字化文档处理场景中,动态操作PDF文档中的图像已成为企业级应用开发的核心需求之一,本文将介绍如何在.NET平台使用C#代码在PDF文档中添加、... 目录引言用C#添加图片到PDF文档用C#删除PDF文档中的图片用C#替换PDF文档中的图片引言在当

Java中List的contains()方法的使用小结

《Java中List的contains()方法的使用小结》List的contains()方法用于检查列表中是否包含指定的元素,借助equals()方法进行判断,下面就来介绍Java中List的c... 目录详细展开1. 方法签名2. 工作原理3. 使用示例4. 注意事项总结结论:List 的 contain

C#使用SQLite进行大数据量高效处理的代码示例

《C#使用SQLite进行大数据量高效处理的代码示例》在软件开发中,高效处理大数据量是一个常见且具有挑战性的任务,SQLite因其零配置、嵌入式、跨平台的特性,成为许多开发者的首选数据库,本文将深入探... 目录前言准备工作数据实体核心技术批量插入:从乌龟到猎豹的蜕变分页查询:加载百万数据异步处理:拒绝界面

Android中Dialog的使用详解

《Android中Dialog的使用详解》Dialog(对话框)是Android中常用的UI组件,用于临时显示重要信息或获取用户输入,本文给大家介绍Android中Dialog的使用,感兴趣的朋友一起... 目录android中Dialog的使用详解1. 基本Dialog类型1.1 AlertDialog(

Python使用自带的base64库进行base64编码和解码

《Python使用自带的base64库进行base64编码和解码》在Python中,处理数据的编码和解码是数据传输和存储中非常普遍的需求,其中,Base64是一种常用的编码方案,本文我将详细介绍如何使... 目录引言使用python的base64库进行编码和解码编码函数解码函数Base64编码的应用场景注意

使用Sentinel自定义返回和实现区分来源方式

《使用Sentinel自定义返回和实现区分来源方式》:本文主要介绍使用Sentinel自定义返回和实现区分来源方式,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录Sentinel自定义返回和实现区分来源1. 自定义错误返回2. 实现区分来源总结Sentinel自定

Pandas使用SQLite3实战

《Pandas使用SQLite3实战》本文主要介绍了Pandas使用SQLite3实战,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起学习学... 目录1 环境准备2 从 SQLite3VlfrWQzgt 读取数据到 DataFrame基础用法:读