@火凤凰
2年前 提问
1个回答

源路由攻击属于什么欺骗攻击

X0_0X
2年前

源路由攻击属于IP欺骗攻击的一种,是IP欺骗攻击中一种常用的攻击手法。源路由攻击的原理是攻击者使用假冒的地址向目的地发送数据包,但指定了宽松的源路由选择,并把他的IP地址填入了地址清单,那么当接收端回应时,数据包返回到假冒地址,而不是前面他经过的攻击者的地址,攻击者没有进行单向攻击,原因是攻击者能够看到双方对话。这种攻击受害者很难发现,并且源路由欺骗攻击会带来巨大的利益,导致这种攻击层出不穷。

防御IP欺骗攻击的方法有以下这些:

  • 对于来自网络外部的欺骗,防范的方法很简单,只需要在局域网的对外路由器上加一个限制设置就可以实现了,在路由器的设置中禁止运行声称来自于网络内部的信息包。

  • 通过对信息包的监控来检查IP欺骗攻击将是非常有效的方法,使用netlog等信息包检查工具对信息的源地址和目的地址进行验证,如果发现信息包是来自两个以上的不同地址,则说明系统有可能受到了IP欺骗攻击,防火墙外面正有黑客试图入侵系统。

  • 对于来自局域网外部的IP欺骗攻击的防范则可以使用防火墙进行防范,但是对于来自内部的攻击通过设置防火墙则起不到作用。这个时候应该注意内部网的路由器是否支持内部接口。如果路由器支持内部网络子网的两个接口,则必须提高警惕,因为它很容易受到IP欺骗,这也正是为什么Web服务器放在防火墙外面更加安全的原因。

  • 保护自己免受信任关系欺骗攻击最容易的方法就是不使用信任关系,但这并不是最佳的解决方案。不过可以通过做一些事情使信任关系的暴露达到最小。首先,限制拥有信任关系的人员。相比控制建立信任关系的机器数量,决定谁真正需要信任关系更加有意义。

  • 部署防火墙:这点很有必要,防火墙可以通过设置策略将特定访问请求阻挡在外面,保证内网服务器的安全。

  • 更换端口:一般黑客会扫描一些常用的端口后进行攻击,比如远程桌面的3389以及数据库的1433端口,都属于高危端口,所以我们不要将默认端口号直接映射出去,更不要开DMZ,这都是很危险的操作。

  • 数据备份:想做到滴水不漏真的很难,所以我们应该养成数据定期备份的好习惯,一旦服务器出现了问题,不会影响到我们的数据。