思科IOS防止遭受IP地址欺骗攻击的三种办法
IP欺骗技术就是伪造某台主机的IP 地址的技术。通过IP地址的伪装使得某台主机能够伪装另外的一台主机,而这台主机往往具有某种特权或者被另外的主机所信任。在一次典型的地址欺骗尝试中,攻击者只是简单地伪装源数据包使其看起来是内自于内部网络。下面谈一下怎样利用思科IOS防止你公司的网络遭到这种攻击。
互联网操作系统(IOS)是思科特有的核心软件数据包,主要在思科路由器和交换机上实现,特别是可用它配置Cisco路由器硬件,令其将信息从一个网络路由或桥接至另一个网络。可以毫不客气地说,I0S是思科路由器产品的动力之源。那么怎样利用思科IOS防止IP欺骗呢?
阻止IP地址
防止IP欺骗的第一步就是阻止能造成风险的IP地址。虽然攻击者可以欺骗任何IP地址,最常被欺骗的IP地址是私有IP地址(请参考RFC1918)和其它类型的共享/特别的IP地址。
例如,笔者就阻止如下的IP地址(后面紧跟着其子网掩码)从Internet访问本机:
·10.0.0.0(255.0.0.0)
·172.16.0.0(255.240.0.0)
·192.168.0.0(255.255.0.0)
·127.0.0.0(255.0.0.0)
·224.0.0.0(224.0.0.0)
·169.254.0.0(255.255.0.0)
以上所列示的是私有的在互联网上不可路由的IP地址,抑或是用于其它目的的IP地址,因此不应出现在互联网上。如果来自互联网的通信以其中某个IP地址为源地址,必定是欺骗性的通信。
此外,其它常被欺骗的IP地址是那些你的组织使用的任何内部IP地址。如果你正使用全部的私有IP地址,那你的范围就应该属于以上所列示的IP地址。然而,如果你正使用自己的公有IP地址范围,你就应该将其加入到以上列表中。
实施访问控制列表(ACL)
最简单的防止欺骗的方法就是对所有的互联网通信使用一个进入过滤器。进入过滤器会丢弃源地址为以上所列地址的任何数据包。换句话说,就是创建一个ACL(access control list),使之丢弃所有进入的网络的源地址为上述列表中IP地址的数据包。
下面是一个配置的例子:
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# ip access-list ext ingress-antispoofRouter(config-ext-nacl)# deny ip 10.0.0.0 0.255.255.255 anyRouter(config-ext-nacl)# deny ip 172.16.0.0 0.15.255.255 anyRouter(config-ext-nacl)# deny ip 192.168.0.0 0.0.255.255 anyRouter(config-ext-nacl)# deny ip 127.0.0.0 0.255.255.255 anyRouter(config-ext-nacl)# deny ip 224.0.0.0 31.255.255.255 anyRouter(config-ext-nacl)# deny ip 169.254.0.0 0.0.255.255 anyRouter(config-ext-nacl)# permit ip any anyRouter(config-ext-nacl)# exit
Router(config)#int s0/0
Router(config-if)#ip access-group ingress-antispoof in互联网服务供应商(ISP)必须在其网络中使用这样的过滤,这一点是在RFC 2267中定义的。注意此ACL操作中包含"permit ip any any".在现实世界中,你可能会在路由器中有一个正式的防火墙,用以保护内部LAN.
当然,你可以将此方法用于过滤所有进入本机所在子网的、来自网络内部其它子网的数据包,以确保不在某子网内的任何人不会将欺骗性的数据通信传到其它网络。你也可以实施一个"转出ACL"来防止内部网络从其它网络实施IP地址欺骗。不过,请记住,这仅是你全局网络安全策略的一个局部而已。
使用反向路径转发(IP验证)
另一个保护网络免受IP地址欺骗的方法是反向路径转发(RPF),即IP验证。在思科的IOS中,用于反向路径转发(RPF)的命令是以"ip verify"开始的。
RPF在工作起来就象一个反垃圾邮件解决方案的部分功能一样,该功能部分收到进入的电子邮件消息,找到源电子邮件的源地址,然后到发送服务器上执行一个检查操作,确定发送者是否真的存在于发送消息的服务器上。如果发送者不存在,服务器就丢弃此电子邮件消息,因为它极有可能是一个垃圾邮件。
RPF对数据包作出相似的操作。它取出所收到的来自互联网的某个数据包的源地址,查看在路由器的路由表中是否存在一个路由可以应答此数据包。如果路由表中没有路由来作为返回给源IP地址的数据包的应答,那么就是有人发送了欺骗性数据包,路由器就丢弃这个数据包。
下面展示怎样在路由器中配置反向地址转发:
Router(config)# int serial0/0
Router(config-if)# ip verify unicast reverse-path
通过以上的三种方法来保护私有网络免受攻击者的侵害。谢谢阅读,希望能帮到大家,请继续关注脚本之家,我们会努力分享更多优秀的文章。
相关文章

售价599元起! 华为路由器X1/Pro发布 配置与区别一览
华为路由器X1/Pro发布,有朋友留言问华为路由X1和X1 Pro怎么选择,关于这个问题,本期图文将对这二款路由器做了期参数对比,大家看看哪款才是你的理想选择2025-04-17
路由器安装以后发现不能上网,这可能是由于路由器未拨号、MAC地址绑定等原因所致,下面我们就来看看详细解决办法2025-04-09
在现代生活中,路由器已成为我们工作和生活的必需品,然而,当路由器出现问题时,我们往往束手无策,本文将为您提供一套实用的路由器故障排除指南,助您轻松应对各种常见问2025-04-09
支持触屏的软路由? GL.iNe BE3600路由器拆机评测
GL.iNet广联智通推出的Wi-Fi 7便携式无线路由器Slate 7横空出世,网速直接起飞!这速度,快到你怀疑人生!但问题来了,这玩意儿真有那么神?详细请看下文测评2025-03-31
TPLINK TL7DR7260 v2.0和v1.0有什么区别? 两款路由器拆机测评
TL-7DR7260易展版有两个版本,分别是v2.0和v1.0,这两个版本有什么区别?下面我们就来看看详细的拆机对比2025-03-31
CPU决定了不能给你10G口! TP-LINK TL-7DR7280路由器拆机测评
实力与颜值并存的TP-Link TL-7DR7280易展Turbo版以够用问准则,是目前市面上好评非常多、用户群体非常广的一款无线路由器,性能稳定,功能强悍,给你最可靠的网络2025-03-31
高性价比WiFi6路由+全屋覆盖穿墙王! 网件RAX50路由器全面测评
网件RAX50路由器表现如何?确实,它以稳定高速的传输能力,让无线连接体验变得轻松愉快,详细测评数据如下图文所述2025-03-15
WiFi6时代来临! 华三H3C NX54路由器还值得购买吗?
WiFi6时代已经来临,众多路由器厂商也纷纷推出了兼容WiFi6协议的路由器,今天我们将深入体验H3C NX54路由器,这款由知名企业H3C新华三集团推出的家用路由器2025-03-14
玩游戏最怕什么?当然是卡顿!延迟!关键时刻掉线简直心态爆炸,该怎么选电竞路由器呢?路由器这玩意儿,可不是越贵越好,适合自己的才是王道,下面我们推荐八款适合玩游戏2025-03-14
FiberHome 5G CPE移动路由器值得入手吗? 烽火5g路由器性能测评
FiberHome烽火 5G CPE移动路由器支持双模4G/5G全网通,支持WiFi 6双频,配备双千兆网口,无线速率高达1800Mbps,这款路由器性能如何?值得购买吗?详细如下2025-03-14












最新评论