- UID
- 1
- 主题
管理员
- CN币
- 币
- 威望
- 值
- 报料奖
- 元
- 贡献
- 值
- 回复
- 帖
- 日志
- 好友
- 帖子
- 主题
- 听众
- 收听
- 性别
- 保密
|
<div id="googlead"> <script language="JavaScript" src="/ad/gg-250.js"></script></div><p><strong><span class="t_tag hover" href="tag.php?name=%CD%F8%C2%E7" unselectable="true" h="17" w="28" y="361" x="227" overfunc="null" outfunc="null" initialized="true">几招防治常见的网络攻击</span></strong></p>
<p><span class="t_tag hover" id="tag_0.26589138080483604" href="tag.php?name=%CD%F8%C2%E7" unselectable="true" h="17" w="28" y="361" x="227" overfunc="null" outfunc="null" initialized="true"> 网络</span>上常发生的攻击,可分为四大类别,分别为:ARP攻击、内网IP欺骗、内网攻击、及外网流量攻击四种不同型式。对于不同的攻击的详细介绍,在Qno侠诺官方网站的<span class="t_tag" onclick="tagshow(event)" href="tag.php?name=%BC%BC%CA%F5">技术</span>文章中,都有详细介绍及预防措施,对于遭受单一攻击的<span class="t_tag" onclick="tagshow(event)" href="tag.php?name=%D3%C3%BB%A7">用户</span>了解细节,有相当的帮助。 <br />
<br />
以下针对不同攻击现象及<span class="t_tag" onclick="tagshow(event)" href="tag.php?name=%BD%E2%BE%F6">解决</span>方式,作简单的说明,让企业与<span class="t_tag" onclick="tagshow(event)" href="tag.php?name=%CD%F8%B0%C9">网吧</span>的网管们,能够得到全面性的了解,进提高防范意识,以便能够更好的为单位服务! <br />
<br />
ARP攻击 <br />
<br />
ARP攻击自2006年起,就开始普及。一开始ARP攻击是伪装成网关IP,转发讯息,盗取用户名及<span class="t_tag" onclick="tagshow(event)" href="tag.php?name=%C3%DC%C2%EB">密码</span>,不会造成掉线。早期的ARP攻击,只会造成封包的遗失,或是Ping值提高,并不会造成严重的掉线或是大范围掉线。 <br />
<br />
在这个阶段,防制的措施是以ARP ECHO指令方式,可以解决只是为了盗宝为目的传统ARP攻击。对于整体网络不会 会有影响。 <br />
<br />
但是在ARP ECHO的解决方法提出后,ARP攻击出现变本加厉的演变。新的攻击方式,使用更高频率的ARP ECHO,压过用户的ARP ECHO广播。由于发出广播包的次数太多,因此会使整个局域网变慢,或占用网关运算能力,发生内网很慢或<span class="t_tag" onclick="tagshow(event)" href="tag.php?name=%C9%CF%CD%F8">上网</span>卡的现象。如果严重时,经常发生瞬断或全网掉线的情况。 <br />
<br />
要解决这种较严重的ARP攻击,到现在为止最简单有效的方法仍属于Qno侠诺于2006年10月提出的双向绑定方式,可以有效地缩小影响层面。近来有不同解决方法提出,例如从路由器<span class="t_tag" onclick="tagshow(event)" href="tag.php?name=%CF%C2%D4%D8">下载</span>某个imf<span class="t_tag" onclick="tagshow(event)" href="tag.php?name=%CE%C4%BC%FE">文件</span>,更改网络堆栈,但效果有限。有些解决方式则在用户与网关间建立PPPoE联机,不但配置功夫大,还耗费运算能力。虽然方法不但,大致都可以防制ARP的攻击。 <br />
<br />
内网IP欺骗 <br />
<br />
内网IP欺骗是在ARP攻击普及后,另一个紧随出现的攻击方式。攻击<span class="t_tag" onclick="tagshow(event)" href="tag.php?name=%BC%C6%CB%E3%BB%FA">计算机</span>会伪装成一样的IP,让受攻击的计算机产生IP冲突,无法上网。这种攻击现象,通常影响的计算机有限,不致出现大规模影响。 <br />
<br />
内网IP欺骗采用双向绑定方式,可以有效解决。先作好绑定配置的计算机,不会受到后来的伪装计算机的影响。因此,等于一次防制ARP及内网IP欺骗解决。若是采用其它的ARP防制方法,则要采用另外的方法来应对。 <br />
<br />
内网攻击 <br />
<br />
内网攻击是从内网计算机发出大量网络包,占用内网带宽。网管会发现内网很慢,Ping路由掉包,不知是那一台影响的。内网攻击通常是用户安装了外挂,变成发出攻击的计算机。有的内网攻击会自行变换IP,让网管更难找出是谁发出的网络包。 <br />
<br />
Qno侠诺对于内网攻击的解决方案,是从路由器判别,阻断发出网络包计算机的上网能力。因此用户会发现如果用攻击<span class="t_tag" onclick="tagshow(event)" href="tag.php?name=%B3%CC%D0%F2">程序</span>测试,立刻就发生掉线的情况,这就是因为被路由器认定为发出攻击计算机,<span class="t_tag" onclick="tagshow(event)" href="tag.php?name=%D7%D4%B6%AF">自动</span>被切断所致。正确的测试方法是用两台测试,一台发出攻击包给路由器,另一台看是否能上网。对于内网攻击,另外的防制措施是采用联防的交换机,直接把不正常计算机的实体联机切断,不过具备联防能力交换机的成本较高,甚至比路由器还贵。 <br />
<br />
外网流量攻击 <br />
<br />
外网攻击是从外部来的攻击,通常发生在使用固定IP的用户。很多网吧因为使用固定IP的光纤,很容易就成为外网攻击的目标。同时又因为外网攻击经常持续变换IP,也不容易加以阻绝或追查。它的现象是看内网流量很正常,但是上网很慢或上不了;观看路由器的广域网流量,则发现下载的流量被占满,造成宽带接入不顺畅。 <br />
<br />
外网流量攻击,可以用联机数加以辅助判断,但是不容易解决。有些地区可以要求ISP更换IP,但过几天后,就又来攻击了。有些用户搭配多条动态IP拨接的ADSL备援,动态IP就较不易成为攻击的目标。外网流量攻击属于犯法行为,可通知ISP配合执法单位追查,但现在看起来效果并不大。Qno侠诺也曾呼御相关主管单位加以重视,但并没有较好的响应。外网流量攻击成为现在是最难处理的攻击。</p> |
|