防止常見攻擊有哪些
歡迎大家來到。本文教大家防治常見網路攻擊。歡迎大家閱讀。
常見的攻擊行為可分為四大類別,分別為:ARP攻擊、內網IP欺騙、內網攻擊、及外網流量攻擊四種不同型式。以下針對不同攻擊現象及解決方式,作簡單的說明,讓企業與網咖的網管們,能夠得到全面性的瞭解,進提高防範意識,以便能夠更好的為單位服務!
ARP攻擊
ARP攻擊自2006年起,就開始普及。一開始ARP攻擊是偽裝成閘道器IP,轉發訊息,盜取使用者名稱及密碼,不會造成掉線。早期的ARP攻擊,只會造成封包的遺失,或是Ping值提高,並不會造成嚴重的掉線或是大範圍掉線。
在這個階段,防制的措施是以ARP ECHO指令方式,可以解決只是為了盜寶為目的傳統ARP攻擊。對於整體網路不會有影響。
但是在ARP ECHO的解決方法提出後,ARP攻擊出現變本加厲的演變。新的攻擊方式,使用更高頻率的ARP ECHO,壓過使用者的ARP ECHO廣播。由於發出廣播包的次數太多,因此會使整個區域網變慢,或佔用閘道器運算能力,發生內網很慢或上網絡卡的現象。如果嚴重時,經常發生瞬斷或全網掉線的情況。
要解決這種較嚴重的ARP攻擊,到現在為止最簡單有效的方法仍屬於Qno俠諾於2006年10月提出的雙向繫結方式,可以有效地縮小影響層面。近來有不同解決方法提出,例如從路由器下載某個imf檔案,更改網路堆疊,但效果有限。有些解決方式則在使用者與閘道器間建立PPPoE聯機,不但配置功夫大,還耗費運算能力。雖然方法不但,大致都可以防制ARP的攻擊。
內網IP欺騙
內網IP欺騙是在ARP攻擊普及後,另一個緊隨出現的攻擊方式。攻擊計算機會偽裝成一樣的IP,讓受攻擊的計算機產生IP衝突,無法上網。這種攻擊現象,通常影響的計算機有限,不致出現大規模影響。
內網IP欺騙採用雙向繫結方式,可以有效解決。先作好繫結配置的計算機,不會受到後來的偽裝計算機的影響。因此,等於一次防制ARP及內網IP欺騙解決。若是採用其它的ARP防制方法,則要採用另外的方法來應對。
內網攻擊
內網攻擊是從內網計算機發出大量網路包,佔用內網頻寬。網管會發現內網很慢,Ping路由掉包,不知是那一臺影響的。內網攻擊通常是使用者安裝了外掛,變成發出攻擊的計算機。有的內網攻擊會自行變換IP,讓網管更難找出是誰發出的網路包。
Qno俠諾對於內網攻擊的解決方案,是從路由器判別,阻斷髮出網路包計算機的上網能力。因此使用者會發現如果用攻擊程式測試,立刻就發生掉線的情況,這就是因為被路由器認定為發出攻擊計算機,自動被切斷所致。正確的測試方法是用兩臺測試,一臺發出攻擊包給路由器,另一臺看是否能上網。對於內網攻擊,另外的防制措施是採用聯防的交換機,直接把不正常計算機的實體聯機切斷,不過具備聯防能力交換機的成本較高,甚至比路由器還貴。
外網流量攻擊
外網攻擊是從外部來的攻擊,通常發生在使用固定IP的使用者。很多網咖因為使用固定IP的光纖,很容易就成為外網攻擊的目標。同時又因為外網攻擊經常持續變換IP,也不容易加以阻絕或追查。它的現象是看內網流量很正常,但是上網很慢或上不了;觀看路由器的廣域網流量,則發現下載的流量被佔滿,造成寬頻接入不順暢。
外網流量攻擊,可以用聯機數加以輔助判斷,但是不容易解決。有些地區可以要求ISP更換IP,但過幾天后,就又來攻擊了。有些使用者搭配多條動態IP撥接的ADSL備援,動態IP就較不易成為攻擊的目標。外網流量攻擊屬於犯法行為,可通知ISP配合執法單位追查,但現在看起來效果並不大。Qno俠諾也曾呼御相關主管單位加以重視,但並沒有較好的響應。外網流量攻擊成為現在是最難處理的攻擊。