怎么防止IP欺骗?
怎么防止IP欺骗?
在典型的IP地址欺骗中,攻击者通常伪造数据包的发送地址,以便自己看起来像是来自内网。这里我们会告诉你可以采取的3个办法,让攻击者的日子不那么好过,使IP地址欺骗也无法轻易得逞。 众所周知,互联网上到处都是安全风险,其中之一便是IP地址欺骗。
在典型的IP地址欺骗中,攻击者通常伪造数据包的发送地址,以便自己看起来像是来自内网。下面让我们讨论3种保护企业不受此种攻击的方法。 阻止IP地址防止IP期骗得第一招是阻止可能造成风险的IP地址。不管背后原因是什么,攻击者可以假冒任何IP地址,最常被仿冒的IP地址是私网IP地址和其它类型的共享/特殊IP地址。
这里是一些我会阻止其从互联网进入我的网络的IP地址以及它们的子网掩码的列表 ◆10。0。0。0/8 ◆172。16。0。0/12 ◆192。168。0。0/16 ◆127。0。0。0/8 ◆224。0。0。0/3 ◆169。254。
0。0/16 所有上面这些地址都要么是在互联网上不可路由的私网IP地址,要么是用作其它用途而根本不应该在互联网上的IP地址。如果从互联网上进入的数据标有这些IP源地址,那么毫无疑问肯定是骗人的。 此外,其它一些经常被仿冒的IP地址是你的企业所使用的任意内网IP地址。
如果你全部使用私网IP地址,那么你要阻止的地址范围就已经落入上述列表之中,然而,如果你使用的是一组公网IP地址,那么你应把它们也加入到以上列表中。 采用访问控制列表(ACLS) 阻止IP欺骗的最简单方法是对所有互联网数据使用进站过滤。过滤将扔掉所有落入以上IP地址的数据包。
换言之,通过创建一张访问控制列表,可以剔除所有来自上述范围内的IP地址的入站数据。 这里是一个配置的示例: Router# conf t Enter configuration commands, one per line。 End with CNTL/Z。
Router(config)# ip access-list ext ingress-antispoof Router(config-ext-nacl)# deny ip 10。0。0。0 0。255。255。255 any Router(config-ext-nacl)# deny ip 172。
16。0。0 0。15。255。255 any Router(config-ext-nacl)# deny ip 192。168。0。0 0。0。255。255 any Router(config-ext-nacl)# deny ip 127。
0。0。0 0。255。255。255 any Router(config-ext-nacl)# deny ip 224。0。0。0 31。255。255。255 any Router(config-ext-nacl)# deny ip 169。
254。0。0 0。0。255。255 any Router(config-ext-nacl)# permit ip any any Router(config-ext-nacl)# exit Router(config)#int s0/0 Router(config-if)#ip access-group ingress-antispoof in 根据RFC 2267规定,互联网服务提供商(ISP)必须在网络上使用类似这一类的过滤。
注意末尾处ACL包含permit ip any any的方式。在“真实世界”中,你的路由器中可能拥有一个状态式防火墙(stateful fireful),它可以保护你的内部局域网。 当然你可以在这方面更进一步,即过滤所有来自内网中其他子网的进站信息,以便保证没有人在一个子网内向其它子网进行IP地址欺骗。
你还可以实施出站ACL来防止你的网络中的用户仿冒其他网络的IP地址。不过记住这只是整个网络安全策略中的一个方面。 使用反向路径转发(reverse path forwarding,即IP验证) cisco认证网,加入收藏另一个避免IP地址欺骗的方法是使用反向路径转发(RPF),或者叫IP验证。
在Cisco IOS中,反向路径转发的命令以ip verify开头。 RPF的工作原理和反垃圾邮件解决方案非常类似。
答:1.不要轻信代办信用卡的人,很多被冒名办理信用卡的人就是轻信了同事、同学、亲戚和朋友的推介,而中招了。如果遇上亲朋好友等对你推销信用卡,而你又确实需要办理,则一...详情>>