使用ACL在cisco路由器,防止Spoofing Mitigation

网络 路由交换
本文主要给大家详细的介绍了再思科路由器上ACL的设置实现防止Spoofing Mitigation的功能,那么ACL访问规则是什么呢?下面的文章将给你详细介绍。

本文主要给大家详细的介绍了对于使用ACL在cisco路由器,防止Spoofing Mitigation,并且给出了详细的操作步骤和命令行,相信看过此文会对你有所帮助。

IP Spoofing技术是指一种获取对计算机未经许可的访问的技术,即攻击者通过伪 IP 地址向计算机发送信息,并显示该信息来自于真实主机。伪 IP 技术导致的攻击类型有多种,如下所述:

Non-Blind Spoofing ― 当攻击者与其目标(可以“看到”数据包序列和确认)处在同一子网中时,容易发生这种攻击,它将可能导致会话劫机。攻击者可以避开任何认证标准而建立新的连接,其具体实现如下:在本机上,攻击者通过非法行为破坏掉目标对象已建连接的数据流,然后基于正确的序列号和确认号重新建立新的连接。

Blind Spoofing ― 当不能从外部获得序列号和确认号时,容易发生这种攻击。攻击者向目标机器上发送数据包,以对其序列号进行取样,这种方法在过去是可行的,但现在,大多数操作系统采用随机序列号,这就使得攻击者们很难准确预测目标序列号。但一旦序列号被破解,数据就很容易被发送到目标机器上。

Man In the Middle Attack ― 它又叫作 Connection Hijacking。其具体是指:攻击者从中截取两个主机之间的合法通信信息,并在双方不知道的情况下,删除或更改由一方发送给另一方的信息内容。如此,通过伪造原发送方或接收方的身份,攻击者达到其非法访问通信双方保密信息的目的。 Connection Hijacking 为 TCP 通信开发了一种 Desynchronized State,即当接收到的数据包的序列号与所期望的序列号不一致时,这种连接称为 Desynchronized。TCP 层可能删除也可能缓冲数据包,这主要取决于接收到的序列号实际值。当两台主机充分达到 Desynchronized 状态,它们将互相删除/忽略来自对方的数据包。这时,攻击者便趁机导入序列号正确的伪造数据包,其中的通信信息可能作过修改或添加。该过程中,攻击者一直位于主机双方通信路径上,使其可以复制双方发送的数据包。该类攻击关键在于建立 Desynchronized State。

Denial of Service Attack ― 伪 IP 大多数情况下用于拒绝服务攻击(DoS),即攻击者以极大的通信量冲击网络,使得网络可用带宽和资源在较短的时间内消耗殆尽。为达到最有效的攻击效果,攻击者伪造一个源 IP 地址使得他人很难追踪和终止 DoS。当有多个通信失败的主机也加入攻击者行列中,并且群体发送伪通信量时,很难立即阻止这些流量。

需要注意的是,伪 IP 技术不支持匿名 Internet 访问,这常常被人们所误解。超出简单扩散之外的任何一种伪技术相对而言都是很高级的,并用于特定的情形中,如 Evasion、Connection Hijacking。为防止网络中的伪 IP 行为,目前通常采取以下措施:

避免使用源地址认证。采用加密认证系统。
将机器配置为拒绝由局部地址网络发送来的数据包。
在边界路由器上执行进、出过滤,并通过 ACL(Access Control List)以阻止下游接口上的私人 IP 地址。
如果你允许某些可信赖主机的外部连接,要确保路由器处的会话进行加密保护。
 
还是举个例子给大家说吧

Spoofing Mitigation 欺骗攻击

这种攻击利用RST位来实现。假设现在有一个合法用户(1.1.1.1)已经同服务器建立了正常的连接,攻击者构造攻击的TCP数据,伪装自己的IP为1.1.1.1,并向服务器发送一个带有RST位的TCP数据段。服务器接收到这样的数据后,认为从1.1.1.1发送的连接有错误,就会清空缓冲区中建立好的连接。使服务器不对合法用户服务。
此题按照题意在1.0的网段有欺骗攻击,所以要过滤掉除了源自1.0之外的所有IP数据包.选A
如果说在1.0的网络上发现了伪装成2.0网段的IP欺骗包,那么就选C
 
了解这些之后,我们来看在怎么cisco路由器用ACL来配置了
 
先定义ACL的访问规则,检查那些地址段,
 
IP Address Spoofing Mitigation: Inbound
R1(config)#access-list 150 deny ip 10.2.1.0 0.0.0.255 any log
R1(config)#access-list 150 deny ip 0.0.0.0 0.255.255.255 any log
R1(config)#access-list 150 deny ip 127.0.0.0 0.255.255.255 any log
R1(config)#access-list 150 deny ip 172.16.0.0 0.15.255.255 any log
R1(config)#access-list 150 deny ip 192.168.0.0 0.0.255.255 any log
R1(config)#access-list 150 deny ip 224.0.0.0 15.255.255.255 any log
R1(config)#access-list 150 deny ip host 255.255.255.255 any log
R1(config)#access-list 150 deny ip any 10.2.1.0 0.0.0.255
//进入接口下调用ACL,然后应用
R1(config)#int e1/0
R1(config-if)#ip access-group 150 in
R1(config-if)#exit
IP Address Spoofing Mitigation: Outbound
R1(config)#access-list 105 permit ip 10.2.1.0 0.0.0.255 any
R1(config)#access-list 105 deny ip any any log
R1(config)#int f0/0
R1(config-if)#ip access-group 105 in
R1(config-if)#exit

责任编辑:chenqingxiang 来源: itmop
相关推荐

2009-11-27 12:56:03

2010-08-03 11:35:06

2010-08-04 08:47:45

2010-08-20 15:14:51

2009-03-09 09:56:13

2009-11-27 11:01:22

2009-11-25 09:48:19

2009-11-27 11:22:39

Cisco 路由器AC

2010-08-23 09:21:34

路由器WCCP

2010-08-05 08:43:40

2011-08-11 15:24:51

2009-11-20 15:20:06

Cisco路由器华为路由器

2009-12-22 15:57:18

Cisco路由器配置

2009-11-17 13:37:23

2009-04-14 09:48:00

cisco路由器配置

2009-11-18 14:21:35

Cisco路由器安全

2010-08-04 10:14:36

路由器配置

2010-08-03 11:23:30

路由器

2009-12-11 15:21:15

华为路由器CISCO路由器

2011-04-07 12:47:05

路由器口令
点赞
收藏

51CTO技术栈公众号