Chinaunix首页 | 论坛 | 博客
  • 博客访问: 7512
  • 博文数量: 7
  • 博客积分: 440
  • 博客等级: 下士
  • 技术积分: 130
  • 用 户 组: 普通用户
  • 注册时间: 2009-08-13 16:46
文章分类
文章存档

2011年(1)

2009年(6)

我的朋友
最近访客

分类: 网络与安全

2009-08-21 13:37:19

    ARP攻击
  ARP攻击自2006年起,就开始普及。一开始ARP攻击是伪装成网关IP,转发讯息,盗取用户名及密码,
不会造成掉线。早期的ARP攻击,只会造成封包的遗失,或是Ping值提高,并不会造成严重的掉线或是大范
围掉线。
  在这个阶段,防制的措施是以ARP ECHO指令方式,可以解决只是为了盗宝为目的传统ARP攻击。对于整
体网络不会有影响。
  但是在ARP ECHO的解决方法提出后,ARP攻击出现变本加厉的演变。新的攻击方式,使用更高频率的
ARP ECHO,压过用户的ARP ECHO广播。由于发出广播包的次数太多,因此会使整个局域网变慢,或占用网
关运算能力,发生内网很慢或上网卡的现象。如果严重时,经常发生瞬断或全网掉线的情况。
  内网IP欺骗
  内网IP欺骗是在ARP攻击普及后,另一个紧随出现的攻击方式。攻击计算机会伪装成一样的IP,让受攻
击的计算机产生IP冲突,无法上网。这种攻击现象,通常影响的计算机有限,不致出现大规模影响。
  内网IP欺骗采用双向绑定方式,可以有效解决。先作好绑定配置的计算机,不会受到后来的伪装计算
机的影响。因此,等于一次防制ARP及内网IP欺骗解决。若是采用其它的ARP防制方法,则要采用另外的方
法来应对。
  内网攻击
  内网攻击是从内网计算机发出大量网络包,占用内网带宽。网管会发现内网很慢,Ping路由掉包,不
知是那一台影响的。内网攻击通常是用户安装了外挂,变成发出攻击的计算机。有的内网攻击会自行变换
IP,让网管更难找出是谁发出的网络包,详情您可以点击他可以帮你解决所有的有的安全隐患
  我们对于内网攻击的解决方案,是从路由器判别,阻断发出网络包计算机的上网能力。因此用户会发
现如果用攻击程序测试,立刻就发生掉线的情况,这就是因为被路由器认定为发出攻击计算机,自动被切
断所致。正确的测试方法是用两台测试,一台发出攻击包给路由器,另一台看是否能上网。对于内网攻击
,另外的防制措施是采用联防的交换机,直接把不正常计算机的实体联机切断,不过具备联防能力交换机
的成本较高,甚至比路由器还贵。
  外网流量攻击
  外网攻击是从外部来的攻击,通常发生在使用固定IP的用户。很多网吧因为使用固定IP的光纤,很容
易就成为外网攻击的目标。同时又因为外网攻击经常持续变换IP,也不容易加以阻绝或追查。它的现象是
看内网流量很正常,但是上网很慢或上不了;观看路由器的广域网流量,则发现下载的流量被占满,造成
宽带接入不顺畅。
  外网流量攻击,可以用联机数加以辅助判断,但是不容易解决。有些地区可以要求ISP更换IP,但过几
天后,就又来攻击了。有些用户搭配多条动态IP拨接的ADSL备援,动态IP就较不易成为攻击的目标。外网
流量攻击属于犯法行为,可通知ISP配合执法单位追查,但现在看起来效果并不大。目前,外网流量攻击成
为现在是最难处理的攻击。
 
阅读(457) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~