工业防火墙设备对哪些攻击有防范支持?
1、Land 攻击
Land 攻击是指将TCP SYN数据包的源地址和目标地址设置为目标计算机的IP地址,这将导致目标计算机向自身发送SYN-ACK消息,然后目标计算机向自己发送ACK消息并建立空连接,该连接将持续到超时。
根据登录攻击的主机类型,许多UNIX主机存在冲突,导致Windows NT主机速度非常慢。
2、Smurf 攻击
用于攻击网络的简单Smurf抓取攻击者向目标网络发送ICMP响应请求。消息的目标地址被设置为目标网络的广播地址,这样目标网络上的所有主机都会响应ICMP响应请求,从而导致网络拥塞,如图所示。
高级Smurf握把主要用于攻击目标主机。攻击者向目标主机所在的网络发送ICMP响应请求。消息的源地址设置为目标主机的地址,所有响应消息都发送到目标主机。因此,处理速度减慢,并且目标主机可能会遇到冲突。对
发送Smurf 攻击数据包实际上需要流量和时间来表示攻击。理论上,目标网络中的主机越多,攻击效果就越明显。
3、WinNuke攻击
NetBIOS是一种基本的网络资源访问接口,广泛用于各种操作系统之间的文件共享、打印共享、进程间通信(IPC)和数据交换。通常,NetBIOS运行在LLC2链路协议上,是一个基于多播的网络访问接口。
为了在TCP/IP协议栈中实现NetBIOS,RFC指定了一系列交互标准和几个典型的TCP/UDP端口,如下所示:
139:NetBIOS会话服务的TCP端口。
137:NetBIOS名称服务的UDP端口。
136:NetBIOS数据报告服务的UDP端口。
Windows操作系统通过TCP/IP实现NetBIOS功能,并打开端口139。
WinNuke攻击通过向139端口发送TCP带外(OOB)数据包来利用Windows操作系统中的漏洞,但与常规OOB数据包不同,这些攻击数据包的指针字段与数据的实际位置不匹配。也就是说,这是嵌套的。Windows操作系统在处理此数据时可能会遇到冲突。
4、SYN Flood攻击
SYN Flood攻击利用TCP三轴中的漏洞触发对目标计算机的攻击。攻击者从目标计算机请求TCP连接(SYN消息)发送后,目标返回的SYN-ACK消息将不会响应。如果目标计算机没有收到来自攻击者的ACK响应,它将等待连接终止,然后进行反向连接。
攻击者使用这种方法发送大量TCP SYN数据包,并在目标计算机上建立大量半连接,从而在这些半连接上浪费大量资源。如果目标计算机的资源用完,速度会慢到普通用户无法访问。
攻击者还可以使用伪造或未伪造的源地址伪造SYN数据包并攻击目标计算机。