![宽带路由器应用攻击防护的使用_第1页](http://file3.renrendoc.com/fileroot_temp3/2022-3/10/4f4785a5-ea4b-4cf0-84e0-ab248619c377/4f4785a5-ea4b-4cf0-84e0-ab248619c3771.gif)
![宽带路由器应用攻击防护的使用_第2页](http://file3.renrendoc.com/fileroot_temp3/2022-3/10/4f4785a5-ea4b-4cf0-84e0-ab248619c377/4f4785a5-ea4b-4cf0-84e0-ab248619c3772.gif)
![宽带路由器应用攻击防护的使用_第3页](http://file3.renrendoc.com/fileroot_temp3/2022-3/10/4f4785a5-ea4b-4cf0-84e0-ab248619c377/4f4785a5-ea4b-4cf0-84e0-ab248619c3773.gif)
![宽带路由器应用攻击防护的使用_第4页](http://file3.renrendoc.com/fileroot_temp3/2022-3/10/4f4785a5-ea4b-4cf0-84e0-ab248619c377/4f4785a5-ea4b-4cf0-84e0-ab248619c3774.gif)
![宽带路由器应用攻击防护的使用_第5页](http://file3.renrendoc.com/fileroot_temp3/2022-3/10/4f4785a5-ea4b-4cf0-84e0-ab248619c377/4f4785a5-ea4b-4cf0-84e0-ab248619c3775.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、宽带路由器应用(四)攻击防护的使用在网络使用的过程中,往往会遇到各种各样的网络攻击,如:扫描类的攻击,DoS攻击等。 我司企业级路有器内置了目前常见的网络攻击防护措施,支持内/外部攻击防范,提供扫描类攻击、DoS类攻击、可疑包和含有IP选项的包等攻击保护,能侦测及阻挡IP 地址欺骗、源路由攻击、IP/端口扫描、DoS等网络攻击,有效防止Nimda攻击等。(路由器只是对于网络中常见的攻击进行防护,对于网络的操作进行监控,而病毒,木马等这些处于应用层的应用,我司路由器并不是杀毒软件,并不是我在路由器上设置了防火墙或攻击防护等,您的计算机就不会中病毒) 在开启攻击防护时,必须开启路由器“防火墙总开关
2、”,选中对应的“开启攻击防护”: 在菜单中的“安全设置”->“攻击防护”中,可以看到路由器针对各种网络攻击的防护及设置; 其中分别针对各种常见的网络攻击进行防护:正确设置各种防护的阈值,可以有效的对各种攻击进行防护。请根据您的网络环境进行相应的设置,一般可以使用路由器默认的值,或者可以自己进行设置。在设置的时候,阈值不要设置过小,会导致拦截过高,有可能把网络中正常的数据包误认为非法的数据包,使您的网络不能正常使用;阈值也不要设置过大,这样会起不到攻击防护的效果。 在区域的设置中,可以选择LAN和WAN,若选择LAN表示对来自局域网的数据包进行监控;而选择WAN表示对来自外网的数据包进行监
3、控。 1、扫描类的攻击防护主要有三类:IP扫描,端口扫描,IP欺骗。 其中WAN区域没有IP欺骗设置。扫描一般都是发起攻击的第一个步骤,攻击者可以利用IP扫描和端口扫描来获取目标网络的主机信息和目标主机的端口开放情况,然后对某主机或者某主机的某端口发起攻击,对扫描进行预先的判断并保护可以有效的防止攻击。我司企业级路由器对扫描类攻击的判断依据是:设置一个时间阈值(微秒级),若在规定的时间间隔内某种数据包的数量超过了10个,即认定为进行了一次扫描,在接下来的两秒时间里拒绝来自同一源的这种扫描数据包。阈值的设置一般建议尽可能的大,最大值为一秒,也就是1000000微妙,一般推荐0.51秒之间设置。(
4、阈值越大,防火墙对扫描越“敏感”) 下面为路由器没有开启攻击防护下,使用端口扫描工具进行扫描的结果: 开启了路由器的“攻击防护”: 此时进行端口扫描的结果为: 通过抓包分析,路由器检测到了有端口扫描攻击,进行了相应的攻击防护,扫描工具没有接收到前端计算机返回的信息,所以在端口扫描的时候,无法完成端口扫描。此时。路由器发送了一个系统日志给日志服务器,检测到有攻击的存在。 在开启了防火墙的攻击防护后,扫描软件扫描不正确。但路由器每次的扫描判断允许十个扫描数据包通过,因此有可能目的计算机开放的端口刚好在被允许的十个数据包之中,也能被扫描到,但这种几率是微乎其微的。 日志服务器上记录显示有端口扫描攻击
5、: 关于日志服务器的使用,请参考日志服务器的安装与使用,日志中很清晰的记录了内网电脑192.168.1.100有端口扫描的行为。 2、DoS类的攻击主要有:ICMP Flood、UDP Flood、SYN Flood、Land Attack、WinNuke。 拒绝服务(DoS-Denial of Service)攻击的目的是用极其大量的虚拟信息流耗尽目标主机的资源,目标主机被迫全力处理虚假信息流,从而影响对正常信息流的处理。如果攻击来自多个源地址,则称为分布式拒绝服务DDoS。 我司企业级路由器对DoS类攻击的判断依据为:设置一个阈值(单位为每秒数据包个数PPSPacket Per Secon
6、d),如果在规定的时间间隔内(1秒),某种数据包超过了设置的阈值,即认定为发生了一次洪泛攻击,那么在接下来2秒的时间内,忽略掉下来自相同攻击源的这一类型数据包。 这里“DoS类攻击防护”阈值设置与上面“扫描攻击”阈值刚好相反,值越小越“敏感”,但一般也不能太小,正常的应用不能影响,我们可以根据自己的环境在实际的应用中动态调整。 下面为一个ICMP的例子,在路由器没有开启攻击防护的情况下,ping前端的计算机: 使用发包工具,对前端的计算机进行1000pps的ping操作,通过抓包可以看到,前端的计算机都有回应。 而开启了路由器攻击防护的ICMP Flood攻击防护,设置阈值为100pps。 此
7、时进行抓包分析: 路由器检测到了有ICMP Flood攻击存在,发送了一个日志给日志服务器,在以后的ping请求中,都没有得到回应。有效地防止了ICMP Flood攻击。 日志服务器中,也可以查看到相应的攻击信息: 3、可疑包类防护包括五类:大的ICMP包(大于1024字节)、没有Flag的TCP包、同时设置SYN和FIN的TCP包、仅设置 FIN 而没有设置ACK的TCP包、未知协议。 4、含有IP选项的包防护:在 Internet Protocol 协议(RFC 791)中,指定了一组选项以提供特殊路由控制、诊断工具和安全性。它是在 IP 包头中的目的地址之后。协议认为这些选项“ 对最常用的通信是不必要的”。在实际使用中,它们也很少出现在 IP 包头中。这些选项经常被用于某些恶意用途。 IP选项包括: 选中一项IP选项的复选框,则检查;清除选项的选择,则取消检查。 一般情况下上面两部分的数据包是不会出现的,属于非正常的包,可能是病毒或者攻击者的试探,路由器在设置了相应的攻击防护的话会将对应的数据包丢弃。 本文主要介绍了我
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年供应商与采购商海鲜交易合同
- 2025年酸碱平衡调节药项目规划申请报告
- 2025年废弃土地资源化合同
- 2025年专利申请买卖双方协议
- 2025年人才选拔与委托合作协议标准文本
- 2025年华大基因科研产品订购合同范本
- 2025年专利权买卖合同规定
- 2025年农业用地使用权交易协议书
- 2025年个人财富管理代理协议版式
- 2025年赡养策划协议书模板及签署流程
- 2024年国家公务员考试《申论》真题(副省级)及答案解析
- 新环境下人力资源体系建设方案
- JTS257水运工程质量检验标准
- 2024年秋新沪科版物理八年级上册 第二节 测量:物体的质量 教学课件
- 火针疗法缓解上寒下热证候群焦虑抑郁情绪的研究
- 7.2维护祖国统一 (课件) 2024-2025学年九年级道德与法治上册 (统编版)
- 2024年六年级语文下册全册单元教材分析
- 直播带货基本操作流程(直播带货流程完整版)
- 2024年江西省中考生物·地理合卷试卷真题(含答案逐题解析)
- 多旋翼无人机驾驶员执照(CAAC)备考试题库大全-下部分
- 管理学专业:管理基础知识试题库(附含答案)
评论
0/150
提交评论