通常遇到一些在设定防火墙规则时,经常忽略掉IP欺骗攻击的问题,什么是IP欺骗呢﹖首先请教您一个问题,如果图中防火墙的规则为iptables -A FORWARD -i eth0 -p all -s 192.168.1.10 -j DROP,请问黑客在192.168.1.10主机上,能不能将攻击封包送到192.168.2.50这部主机上﹖
以上这个问题是肯定的,因为黑客只要伪造来源端IP,即可轻易的骗过防火墙,而将攻击封包注入192.168.2.50这部主机,因此,当我们在设计防火墙规则时,请留意下列几种特定的来源端IP﹕ l Localhost IP 在IP欺骗的攻击中,127.0.0.1这个IP也是常被拿来伪装的对象,我们可以在防火墙规则中加入以下的规则,以滤除这类的IP欺骗的攻击。 l Private IP 在Internet IP的划分上,将IP划分成Class A、B、C三个区段,而在每个层级的Class中都有保留一段Private IP,如果我们从因特网上收到从Private IP区段送来的封包,皆可视为不正常的来源封包,因此,我们可以在防火墙规则中加入以下的规则,以滤除这类的IP欺骗的攻击。 l MULTICAST IP MULTICAST通常用于音讯或视讯讯号的传送,而MULTICAST封包所使用的IP网段为224.0.0.0/4,且封包传输协议一定为UDP,如果有封包来自于224.0.0.0/4区段,而其传输协议为UDP以外的协议,即可将之丢弃掉。我们可以在防火墙规则中加入以下的规则,以滤除这类IP欺骗的攻击。 在IP欺骗的防御中,除了可以滤除前面所提的这些IP之外,另一种可能出现的行为也必须注意,例如,防火墙主机上有连接A、B、C三个网段,我们可以在A网段上伪造B网段的IP来攻击C网段的主机,因此,早期在Linux防火墙的设定上,我们都会加上如下的规则﹕ 也就是说,如果从eth0接口送进来的封包,其来源端IP不是来自于192.168.0.0/24网段的封包,就将该封包丢弃掉,藉此达到滤除这类IP欺骗的手法,不过,现在Linux核心有提供特别的参数来自动滤除这种不合理的来源端IP,其参数及修改方式如下﹕ 如此一来,Linux核心就可自动滤除这类封包了。 本文出自 “” 博客,转载请与作者联系! |