当前位置: 首页 >> 新闻中心 >> 公司动态

工业防火墙设备对哪些攻击有防范支持?下篇

[2023-08-13] 公司动态 606


工业防火墙设备对哪些攻击防范支持

1、Teardrop攻击

在网络传输过程中,如果IP消息的长度超过连接层的最大传输单元(MTU),则该段将被拆分。IP报头包含一个偏移字段和一个切片标志(MF)。如果MF标志被设置为1,则它指示IP组是大IP组的片段,并且偏移字段表示片段在整个IP组中的位置。接收方可以根据消息头中的信息恢复IP组。

例如,如果在较小的MTU连接上传输较大的数据包,则将其划分为两个IP数据包,将其组装并恢复为目标端的原始IP数据包。

如果攻击者破坏此状态并将偏移量字段设置为错误的值,则它可能会重叠或分离。一些TCP/IP协议栈在接收具有重叠偏移的伪段时发生冲突,称为撕裂攻击。

工业防火墙设备

2、Fraggle攻击

Fraggle攻击的原理类似于Smurf攻击,但它发送UDP数据包而不是ICMP数据包。通过发送UDP数据包,Fraggle攻击可以防止ICMP数据包通过某些防火墙入侵。

Fraggle攻击的原理是,当接收到UDP数据包时,UDP端口7(ECHO)和端口19(批处理)都会生成响应。

当从UDP端口7接收到消息时,它将像ICMP回复一样对接收到的内容进行回复。

在接收到该消息之后,UDP端口19将生成一个字符流。

两个UDP端口都会生成大量的响应数据包和快速的网络带宽。

攻击者可以向目标主机所在的网络发送包含受攻击主机的源地址和子网广播地址或子网地址目标地址的UDP消息。目标端口号为7(ECHO)或19(典型值)。子网中启用此功能的所有系统都会向受害主机发送响应消息,从而导致大量流量,并导致受害网络过载或崩溃。

如果网络中的目标主机上没有可以使用这些功能的主机,ICMP消息将显示为“无法访问”,带宽将继续消耗。如果源端口更改为端口19(批处理),目标端口更改为港口7(ECHO),将自动生成响应消息,造成更大的损坏。

工业防火墙设备

3、Tracert攻击

Tracert使用TTL为0时返回的ICMP超时消息和到达目的地时返回的不可达ICMP端口消息来确定消息到目的地的路径。

攻击者可以使用Tracert来监控网络结构,这可能会对网络造成风险。

4、畸形 TCP 报文攻击

一个形状无效的TCP数据包故意在TCP报头中插入6个标志位,导致接收方的TCP协议栈处理错误,从而达到攻击的目的。


标签:
首页
一键拨号
联系我们