ICMP DoS攻擊原理與防禦方法 A0933357 邱爾盛.

Slides:



Advertisements
Similar presentations
天水圍的體育設施.
Advertisements

當我已老 謹以此文獻給像我一樣流浪在外的子女們.
拒绝服务攻击 DoS 攻击 LAND Teardrop, SYN flood ICMP : smurf
校园网的基本使用和 常见问题 主讲:高 健 信息部.
本周复习一下基本的网络知识 下周开始讲解路由器的配置方法 第四周开始到实验室做实验(主楼910,919)
2015年12月14日-2015年12月20日 缩略版.
指導老師:羅夏美 組別:第四組 組員: 車輛二甲 蔡中銘 車輛三甲 莊鵬彥 國企二甲 陳于甄 國企二甲 詹雯晴 資傳二乙 林怡芳
第 8 章 IP 基礎與定址.
笃·行 进·取 创·新 规·范 『专业·科学·务实』 2012年软件学院迎新工作总结汇报 软件学院2012级新生辅导员 侯雪莹.
第四章 网络层 网络层 网络层 网络层 网络层 网络层.
第十一章 網路駭客攻擊 及防制策略 課前指引 資訊網路科技的快速普及雖然帶給人類莫大的助益,卻也帶來不少的犯罪問題,而資訊犯罪已隱然成為未來社會棘手的問題。資訊犯罪並不單純只是電腦的問題,亦包括公約、倫理、道德及法律層面等問題。其中,又以網路駭客入侵問題最具神秘性且防制困難度較高。
食字路口 飲食看燈行 營養姐姐廖澍君 1.
“网络问政”给九江新闻网 带来新的发展机遇 -- 九江新闻网 高立东 --.
计算机网络安全技术实验 启动虚拟机、GIF、measpoilt、.
DP DHCP原理 ISSUE 1.0.
NetGuru 創新 網路通訊實驗教學解決方案 PART I TCP/IP通訊協定深入剖析/以NetGuru實作
项目6.1:计算机网络基础 项目描述 能力目标 应用网络可以工作、学习,网络影响着我们的生活,了解网络知识、培养信息技术的水平和能力是工作和生活的需要。 通过对概念的理解,培养信息分析、辨别能力, 学会使用信息技术工作、学习。
校園網路管理實電務 電子計算機中心 謝進利.
计算机系统安全 第10章 常用攻击手段.
指導老師:戴偉峻老師 995F0002陳柏銘 995F0003邱冠誠 995F0040羅慈戰
前言.
Mobile IP Mar.14,’03 B 黃品甄 B 范哲瑋.
学习目标: 1)理解包和包过滤 2)理解包过滤的方法 3)设置特殊的包过滤规则
實驗8 ICMP協定分析 實驗目的 明瞭ICMP(Internet Control Message Protocol;網際網路控制訊息協定)的工作原理 解析ICMP協定下封包資料傳送的格式。
Access Control List (存取控制表)
教师:陈有为 TCP/IP与Internet(A) 教师:陈有为
TCP協定 (傳輸層).
第六章 差错与控制报文 (ICMP).
常見網路攻擊介紹 A  許博淞.
Internet Protocol (IP)
32 bit destination IP address
TCP/IP Protocol Suite TCP/IP協定 第二組 投影片製作by簡嘉宏 綦凱宏 林睿敏 滕孟哲.
ARP, RARP & ICMP.
第4讲 以太网组网及故障排除.
ARP Spoofing -ARP 攻擊- 報告者 A 洪靖雅.
HiNet 光世代非固定制 用戶端IPv6設定方式說明
第 2 章 TCP / IP 簡介.
家用網路所遇到的問題 與解決方案 演講者:徐子浩 指導老師:梁明章 老師.
远程诊断技术及设备 ---今日坐拥明日之选.
Echo Server/Client Speaker:Fang.
TCP/IP介紹 講師:陳育良 2018/12/28.
網路安全管理 期末報告 分散式阻斷服務攻擊 - DDoS 指導教授:梁明章 教授 學生:陳皓昕 A
Access Control List (存取控制表)
校園網路使用及故障排除 南投區網中心與NCNU TWAREN GigaPOPs 合辦之資訊安全研討會議
第七讲 网际协议IP.
NetST®防火墙培训教程 清华得实® 保留所有权利.
IP, Port, Router and Port forward
第十三章 TCP/IP 與 Internet 網路連結技術
Firewall-pfsense Mars Su
傳輸控制協議 /互聯網協議 TCP/IP.
1.4 计算机网络体系结构与协议 引言 网络系统的体系结构 网络系统结构参考模型ISO/OSI
Chapter3 建立與設定區域網路 網路應用入門(一) Chapter3 建立與設定區域網路
WinPXE 無硬碟系統 6.0 安裝說明 憶傑科技股份有限公司
網路安全管理 期末報告 A 許之青 24/04/2019.
Teardrop Attack 淚滴攻擊 學生:A 葉昱志 指導教授:梁明章 教授.
緩衝區溢位攻擊 學生:A 羅以豪 教授:梁明章
指導老師:溫翔安 組員:溫允中4970E011 李雅俐4970E025 蕭積遠4970E026 陳欣暉4970E086
目次检索 打印 下载 文字摘录 更换背景 多窗口阅读.
探測工具:NetCat.
DoS、DDoS網路攻擊 A 沈惇鈺 指導教授:梁明章.
IP Layer Basics, Firewall, VPN, and NAT
Chapter 15 檔案存取 LabVIEW中的檔案存取函數也可將程式中的資料儲存成Excel或Word檔。只要將欲存取的檔案路徑位址透過LabVIEW中的路徑元件告訴檔案存取函數後,LabVIEW便可將資料存成Excel或Word檔;當然也可以將Excel或Word檔的資料讀入LabVIEW的程式中。
網路安全管理個人報告 封包偽裝攻擊 A 魏兆言 2007/11/30.
ARP攻擊 A 吳峻誠.
Internet课程设计 教师:陈 妍 朱海萍 西安交通大学计算机系
指導教授 :逄愛君 資訊三 B 莊惟舜 資訊三 B 張憶婷 資訊三 B 徐嘉偉
DDoS A 林育全.
網路安全技術期末報告 ICMP協定 學生 : A 黃昱儒.
IP Layer Basics & Firewall
Department of Computer Information Science, NCTU
Presentation transcript:

ICMP DoS攻擊原理與防禦方法 A0933357 邱爾盛

ICMP DoS攻擊 ICMP(Internet Control Message Protocol)是TCP/IP通訊協定中定義封包的一種,主要功能是用來在網路上傳遞一些簡單的控制訊號。 ICMP DoS攻擊主要有以下兩種手法: Ping of Death Smurf攻擊

Ping of Death 利用Ping這支程式產生超過IP協定最大封包限制的封包(max = 65535bytes)。 接收者的作業系統沒有作檢查的功能,使得系統當機,有這個bug的OS有Unix、Mac、Netware。 也可能這些超大封包會fragmentation,但最後受害者還是會重組回來,造成Buffer Overflow而當機。 基本上,長度65536位元組的封包便是一個不合法的封包,但是可以把過長的封包切成可以接受的長度的片段(fragments)再逐一傳送至遠端電腦再將這些片段組合還原成一完整的封包,但此舉有時會造成對方電腦的Buffer滿載(Overflow)而當機或重開機。

Smurf 以程式利用IP Protocol來傳送大量的Ping Message到給Internet上許多機器,造成產生大量的Reply Message造成網路的癱瘓。 也可以將欲攻擊主機的IP設為該封包Source IP Address,並且送到Broadcast位址,造成大數量的Reply Message回傳給受害者。

對ICMP Dos攻擊的防禦 最近的新版作業系統都已經對Ping of Death做了漏洞修補,或可將其傷害控制在一定的範圍中,因此相對的危害不並算大。本節重點為討論另一種較為嚴重而難以防範的Smurf攻擊。 主要的解決方法都是基於Huegen所提出的幾個對策[13],我們將在下面討論其作法。

關閉broadcast功能 將區域網路內的router的廣播功能關閉。由於Smurf攻擊中的重點就是「將小量的ICMP封包透過router的廣播功能,傳送給在網段上的每一台電腦」,因此router在這場攻擊中扮演著舉足輕重的放大器(amplifier)角色。

實行封包過濾 由於典型的Smurf攻擊手法是「從外部網路傳送假造來源IP的ICMP封包」,因此另一種防禦方法是,在內部網路對外聯繫的窗口,如router(或防火牆,如果有建立的話),實行封包過濾功能,阻擋外界不正常的ICMP封包(如來源IP為內部網路)進入。

關閉ICMP Echo Reply功能 Huegen所提的最終解決方案是對Smurf攻擊的回應封包來源做處理,亦即關閉在此網路上的每台主機對於ICMP Echo Request的回應。雖然這是很基本的防禦措施,但這樣做有兩個缺點,一是會將正常的Echo Request Reply功能給擋掉,使得”Ping”指令無法使用,有可能會對網路系統的測試與管理,產生一些限制。

來源 http://www.iii.org.tw/adc/papers/thesis/00B02.htm

THE END