Su IP ha estado involucrada en ataques sospechosos recientemente. ¿Cómo solucionarlo?
Los ataques IP utilizan direcciones IP que no están fijadas con la MAC cuando se envían de fábrica. Los atacantes modifican las direcciones IP de los nodos de la red mediante el autoempaquetado, haciéndose pasar por las direcciones IP de los nodos confiables para atacar, y pueden piratear IP maliciosas.
Dado que el protocolo TCP/IP es el protocolo básico de Internet, es necesario mejorar y mejorar el protocolo TCP/IP. Cuando se diseñó el protocolo TCP/IP desde el principio, no tuvo en cuenta tantas amenazas en la red, lo que dio lugar a una variedad de métodos de ataque. En términos generales, no hay nada que podamos hacer para atacar los principios de los protocolos (especialmente DDOS).
Vulnerabilidad del protocolo TCP
Supongamos que los hosts A y B establecen una conexión TCP, lo que requiere un protocolo de enlace de tres vías. El principio de ataque contra el protocolo TCP es que cuando no se completa el protocolo de enlace de tres vías del protocolo TCP, el terminal B solicitado generalmente volverá a intentarlo (es decir, enviará el mensaje SYN + ACK a A nuevamente) y esperará un período de tiempo. que se puede utilizar para ataques de inundación DoS, Land y SYN.
En un ataque de inundación SYN, el hacker envía una gran cantidad de mensajes TCP SYN con direcciones de origen falsificadas al host de la víctima. El host de la víctima asigna los recursos necesarios y luego devuelve mensajes SYN+ACK a la dirección de origen. Y espere a que la dirección de origen devuelva un paquete ACK, debido a que la dirección de origen está falsificada, el origen nunca enviará un paquete ACK;
Por lo tanto, el host víctima continúa enviando paquetes SYN+ACK y pone la mitad el enlace al puerto en la cola de trabajos pendientes. Aunque la mayoría de los hosts tienen un mecanismo de tiempo de espera y un número predeterminado de retransmisiones, si se envía continuamente una gran cantidad de mensajes TCP SYN al host víctima, la cola de medio enlace se llenará rápidamente, lo que provocará que el host víctima no pueda responder. solicitudes de conexión de otros hosts.
Métodos de defensa: existen dos medidas de defensa principales contra los ataques de inundación SYN: una es proteger mediante puertas de enlace de filtrado, como firewalls y enrutadores, y la otra es fortalecer la pila de protocolos TCP/IP.