设为首页收藏本站language 语言切换
查看: 2442|回复: 3
收起左侧

[原创] 思科针对路由器ICMP攻击方法

[复制链接]
发表于 2017-8-7 18:09:06 | 显示全部楼层 |阅读模式
思科针对路由器ICMP攻击方法

鸿鹄.jpg

       啦啦啦啦,各位小伙伴儿们好呀,一个周末木有冒泡了,真怕被大家遗忘在茫茫帖海中。所以今天安博亚威IT认证培训的小编,给大家准备了一篇干货~周一就该酱婶,满满正能量!

      来了奥~前方干货预警:

      下面的讲解主要面向CISCO用户介绍了针对路由器ICMP最新攻击方法的防御策略,同时给出了具体的补救措施,相信看过此文会对你有所帮助。
  该安全公告对基于Internet控制报文协议(ICMP)的潜在攻击发出了警告,攻击可能导致基于IOS的设备不可访问。思科的安全公告是根据英国国家基础设施安全协调中心(NIS CC)发布的一份通报提出的,而NISCC发布的通报则是参考了IETF网站发表的一份描写ICMP如何被用于发起针对TCP通信的DoS攻击的文档。

  ICMP是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。据IETF文档说,攻击者有可能给运行TCP的设备发送某些ICMP“硬件错误”消息,导致设备重置TCP连接或降低TCP连接的吞吐率。如果反复发送这样的ICMP消息,设备就可能变得对网络不可访问。IETF文档还概述了利用路径最大传输单元发现(PMTUD)的另一种DoS攻击方法。PMTUD是ICMP的一个处理错误消息的机制。

  Cisco表示,只有运行启用了PMTUD的IOS的路由器和其他设备才会受到这种攻击。它指出ICMP“硬件错误”消息攻击对思科设备无效。不过,所有版本的IOS(10.x、11.x和12.x)易受基于PMTUD的攻击。其他不基于IOS的设备也易受攻击,包括思科Aironet WLAN设备、堆叠式和机架式Catalyst交换机和ONS光网络设备。

  Cisco表示,在运行IPv4的IOS设备中PMTUD默认是禁用的,但在运行IPv6或IPSec的IOS设备中PMTUD默认是启用的,如VPN设备和PIX安全应用设备。Cisco警告说,他的基于IOS-XR操作系统的CRS-1互联网路由器是易受PMTUD攻击和ICMP“硬错误”消息攻击。(PMTUD在IOS-XR中默认是禁用的)。

  Cisco已经针对这些漏洞发布了软件补丁程序。同时,Cisco表示在Cisco设备中禁用PMTUD也是解决问题的一个办法。
      官方网址:www.yaweirz.com
      微信账号:安博亚威(ID:yawei1508335221)




发表于 2017-8-8 13:09:26 | 显示全部楼层
感谢楼主分享!
回复 支持 反对

举报

 楼主| 发表于 2017-8-8 13:54:55 | 显示全部楼层
Rockyw 发表于 2017-8-8 13:09
感谢楼主分享!

不客气,加油
回复 支持 反对

举报

 楼主| 发表于 2017-8-8 13:55:28 | 显示全部楼层
Rockyw 发表于 2017-8-8 13:09
感谢楼主分享!

不客气呀哈哈
回复 支持 反对

举报

您需要登录后才可以回帖 登录 | 论坛注册

本版积分规则

QQ|Archiver|手机版|小黑屋|sitemap|鸿鹄论坛 ( 京ICP备14027439号 )  

GMT+8, 2025-7-23 05:32 , Processed in 0.079576 second(s), 21 queries , Redis On.  

  Powered by Discuz!

  © 2001-2025 HH010.COM

快速回复 返回顶部 返回列表