Red de conocimiento informático - Conocimiento del nombre de dominio - Su IP ha estado involucrada en ataques sospechosos recientemente. ¿Cómo solucionarlo?

Su IP ha estado involucrada en ataques sospechosos recientemente. ¿Cómo solucionarlo?

Este problema se puede solucionar añadiendo la IP maliciosa a la lista negra.

Los ataques IP aprovechan el hecho de que la dirección IP no está fijada con la MAC cuando sale de fábrica. Los atacantes utilizan paquetes autosellados y modifican la dirección IP de los nodos de la red para suplantar la dirección IP de. un nodo confiable para llevar a cabo ataques, que puede bloquear direcciones IP de ataques maliciosos.

Dado que el protocolo TCP/IP es el protocolo básico de Internet, es muy necesario mejorar y mejorar el protocolo TCP/IP. El protocolo TCP/IP no tuvo en cuenta tantas amenazas en la red cuando se diseñó originalmente, lo que resultó en muchos métodos de ataque diferentes. Generalmente, somos impotentes contra los ataques a los principios del protocolo (especialmente DDOS).

Vulnerabilidad del protocolo TCP

Suponiendo que los hosts A y B establecen una conexión TCP, se requiere un protocolo de enlace de tres vías. El principio de ataque contra el protocolo TCP es: cuando no se completa el protocolo de enlace de tres vías del protocolo TCP, el terminal B solicitado generalmente lo volverá a intentar (es decir, enviará un mensaje SYN ACK a A nuevamente) y esperará un período de tiempo. Esto se puede utilizar para llevar a cabo ataques DoS y Land, ataques de inundación SYN.

En un ataque de inundación SYN, el hacker envía una gran cantidad de mensajes TCP SYN con direcciones de origen falsificadas al host de la víctima. El host de la víctima asigna los recursos necesarios y luego devuelve un paquete SYN ACK a la dirección de origen. y espera a que la dirección de origen devuelva un paquete ACK, debido a que la dirección de origen está falsificada, la fuente nunca enviará un paquete ACK;

Entonces el host víctima continúa enviando paquetes SYN ACK y coloca el semi. -Enlace a la cola de trabajos pendientes del puerto. Aunque el host general tiene un mecanismo de tiempo de espera y un número predeterminado de retransmisiones, si se envía continuamente una gran cantidad de mensajes TCP SYN al host víctima, la cola de semiconexión se llenará. rápidamente, lo que hace que el host víctima no pueda responder a las solicitudes de conexión de otros hosts.

Métodos de defensa: existen dos tipos principales de medidas de defensa contra los ataques de inundación SYN: una consiste en filtrar la protección de la puerta de enlace, como firewalls y enrutadores, y la otra consiste en fortalecer la pila de protocolos TCP/IP.