Δικτύωση

Γνώση Υπολογιστών >> Δικτύωση >  >> Voice Over IP

Ποια εντολή για να αποκλείσετε τα εισερχόμενα πακέτα που παραβλέπουν τη διεύθυνσή σας;

Δεν υπάρχει ενιαία εντολή για να μπλοκάρει τέλεια όλα τα εισερχόμενα πακέτα που είναι πλαστικοποιημένα με τη διεύθυνσή σας. Η πλαστογράφηση αποτελεί θεμελιώδη πρόκληση στην ασφάλεια του δικτύου και μια πλήρης λύση απαιτεί μια προσέγγιση πολλαπλών στρωμάτων. Ωστόσο, μπορείτε να μετριάσετε σημαντικά τον αντίκτυπο χρησιμοποιώντας τους κανόνες τείχους προστασίας. Οι λεπτομέρειες εξαρτώνται σε μεγάλο βαθμό από το λειτουργικό σας σύστημα και το λογισμικό τείχους προστασίας.

Ακολουθούν μερικά παραδείγματα, εστιάζοντας στις βασικές έννοιες:

χρησιμοποιώντας το `iptables` (Linux):

Αυτό απαιτεί προνόμια ρίζας. Οι ακόλουθοι κανόνες προσπαθούν να εμποδίσουν τα πακέτα όπου η διεύθυνση IP πηγής ταιριάζει με τη δική σας, αλλά δεν είναι ανόητες:

`` `bash

sudo iptables -a input -s -j drop

`` `

Αντικαταστήστε το `` με την πραγματική διεύθυνση IP σας. Αυτός ο κανόνας μειώνει όλα τα εισερχόμενα πακέτα που ισχυρίζονται ότι προέρχονται από τη διεύθυνση IP σας.

Περιορισμοί της προσέγγισης «iptables»:

* Δεν εμποδίζει κάθε πλαστογράφηση: Οι εκλεπτυσμένοι επιτιθέμενοι ενδέχεται να χρησιμοποιούν τεχνικές για να παρακάμψουν αυτό, όπως ο κατακερματισμός IP ή η δρομολόγηση πηγής.

* Μπορεί να εμποδίσει τη νόμιμη κυκλοφορία: Εάν κάποια νόμιμη υπηρεσία αναμένει εισερχόμενες συνδέσεις από το IP σας (σπάνιο αλλά δυνατό), αυτό θα το διαταράξει.

* Πρέπει να είναι επίμονη: Αυτοί οι κανόνες χάνονται κατά την επανεκκίνηση. Θα χρειαστεί να τα αποθηκεύσετε (π.χ. χρησιμοποιώντας το `iptables-save 'και την αποκατάσταση της εκκίνησης με ένα σενάριο).

χρησιμοποιώντας `pf` (freebsd/macOS):

Στο FreeBSD και στο MACOS (με ενεργοποιημένο με PF), ένας παρόμοιος κανόνας θα μοιάζει με αυτό:

`` `bash

sudo pfctl -f - < μπλοκ σε Proto TCP από σε οποιοδήποτε

μπλοκ σε proto udp από σε οποιοδήποτε

μπλοκ σε Proto ICMP από σε οποιοδήποτε

ΕΠ

`` `

Αυτό αποκλείει τα πακέτα TCP, UDP και ICMP. Και πάλι, αντικαταστήστε το ` με την IP σας. Αυτό πρέπει επίσης να αποθηκευτεί επίμονα (π.χ., γράφοντας το σε ένα αρχείο διαμόρφωσης).

Χρήση τείχους προστασίας των Windows:

Το τείχος προστασίας των Windows δεν προσφέρει μια άμεση επιλογή "Block Spoofed Packets". Θα μπορούσατε να δημιουργήσετε εισερχόμενους κανόνες που εμποδίζουν συγκεκριμένες θύρες, αλλά αυτό είναι αναποτελεσματικό κατά της γενικής πλαστογραφίας. Είναι πολύ λιγότερο ευέλικτο από το `iptables` ή το` PF` για αυτό το έργο.

Σημαντικές εκτιμήσεις:

* Διαμόρφωση δικτύου: Ο δρομολογητής σας πιθανώς παίζει κρίσιμο ρόλο στο φιλτράρισμα της κυκλοφορίας. Συμβουλευτείτε την τεκμηρίωση του δρομολογητή σας για να δείτε εάν προσφέρει οποιαδήποτε προηγμένη χαρακτηριστικά προστασίας από πλαστογραφίας (όπως επικύρωση διευθύνσεων προέλευσης).

* ids/ips: Ένα σύστημα ανίχνευσης/πρόληψης εισβολής (IDS/IPS) μπορεί να ανιχνεύσει και να αποκλείσει τα πακέτα πλαστογραφημένα πακέτα πιο αποτελεσματικά. Αυτά τα συστήματα αναλύουν τα πρότυπα κυκλοφορίας για ανωμαλίες.

* Αντίστροφη DNS: Οι σωστά διαμορφωμένες εγγραφές αντίστροφης DNS μπορούν να βοηθήσουν στην αναγνώριση των πλαστογραφημένων πακέτων (αν και οι επιτιθέμενοι θα μπορούσαν να παρακάμψουν αυτό).

Συνοπτικά: Ενώ οι παραπάνω εντολές παρέχουν ένα βασικό επίπεδο προστασίας, η βασιζόμενη σε αυτές μόνο είναι ανεπαρκής έναντι των καθορισμένων επιτιθέμενων. Απαιτείται μια ολοκληρωμένη στρατηγική ασφάλειας. Οι πιο αποτελεσματικές μέθοδοι περιλαμβάνουν συχνά ένα συνδυασμό φιλτραρίσματος σε επίπεδο δρομολογητή, κανόνες τείχους προστασίας και εξελιγμένα εργαλεία ασφάλειας δικτύου. Η πολυπλοκότητα εξαρτάται από τις ανάγκες ασφαλείας και την τεχνική εμπειρογνωμοσύνη σας. Εάν δεν είστε σίγουροι, συμβουλευτείτε έναν επαγγελματία ασφάλειας δικτύου.

Συναφής σύστασή

Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα