Análisis de la tecnología de ataque de la defensa del router

  
Hoy en día, el enrutador se ha convertido en el objetivo de muchos piratas informáticos. Ante el entorno cada vez más severo de seguridad del enrutador, ¿cómo debemos garantizar la seguridad de nuestros enrutadores? La siguiente es una breve introducción a varias tecnologías comunes de ataque y defensa del enrutador. Primero, el método de ataque más común es el ataque de los pitufos. Utiliza una solicitud de servicio razonable para ocupar demasiados recursos del servicio, por lo que los usuarios legítimos no pueden obtener la respuesta del servicio. Hay muchas formas de atacar, pero todos tienen algunos modelos comunes. Las funciones, utilizan direcciones de origen falsificadas, fallas en el protocolo de red, explotan vulnerabilidades en sistemas operativos o software, generan grandes cantidades de paquetes inútiles en la red, consumen recursos de servicio y más. En segundo lugar, el ataque Smurf se nombra de acuerdo con su programa de ataque. Es un ataque de inundación por eco ICMP. En tal ataque, el host señalado por la dirección de origen de la parodia contenida en el paquete de ping es la víctima definitiva y la víctima principal. El segmento de la red de transmisión conectado por el enrutador se convierte en el cómplice del ataque, similar a un amplificador, lo que hace que el tráfico de la red aumente rápidamente y también sea una víctima. En tercer lugar, según las características del ataque de los pitufos, puede defenderse contra los ataques de los pitufos desde dos aspectos: uno es evitar que su propia red se convierta en la primera víctima del ataque y la otra es defenderse del ataque de los pitufos desde la perspectiva de la víctima final. Smurf quiere usar una red como amplificador de tráfico. La red debe tener las siguientes características: (1) El enrutador permite que pasen los paquetes con suplantación de la dirección de origen IP; (2) El enrutador convierte la transmisión dirigida (paquetes de datos enviados a la dirección de transmisión) a la primera La segunda capa difunde y difunde al segmento de la red conectada; (3) el host en la red de difusión permite responder a la emisión de ping; (4) el enrutador no limita el tráfico de datos de ping al que responde el host. Por lo tanto, la red se puede volver a planificar de acuerdo con los puntos anteriores, de modo que la red local no tenga la condición de que se convierta en un amplificador de tráfico, lo que puede reducir considerablemente la posibilidad de ser atacado. Este artículo proviene de [System Home] www.xp85.com
Copyright © Conocimiento de Windows All Rights Reserved