ip碎片攻击的防护防火墙是如何实现的?

张之浩 1854

{{ttag.title}}
ip碎片攻击的防护防火墙是如何实现的?

该疑问已被 解决,获得了 20 S豆

回帖即可获得
2S豆
,被楼主采纳即奖励20S豆+10分钟内回帖奖励10S豆 [已过期] ,了解更多S豆奖励信息

完善手机号和公司名称,让服务更省心更便捷!立即完善

IP碎片原理:攻击和防护
为了加深理解IP协议和一些DoS攻击手段大家有必要看看以下内容,也许对你理解这个概念有所帮助.先来看看IP碎片是如何产生的吧。


      一.IP碎片是如何产生的

      链路层具有最大传输单元MTU这个特性,它限制了数据帧的最大长度,不同的网络类型都有一个上限值。以太网的MTU是1500,你可以用 netstat -i 命令查看这个值。如果IP层有数据包要传,而且数据包的长度超过了MTU,那么IP层就要对数据包进行分片(fragmentation)操作,使每一片的长度都小于或等于MTU。我们假设要传输一个UDP数据包,以太网的MTU为1500字节,一般IP首部为20字节,UDP首部为8字节,数据的净荷(payload)部分预留是1500-20-8=1472字节。如果数据部分大于1472字节,就会出现分片现象。
      IP首部包含了分片和重组所需的信息:

      | Identification |R|DF|MF| Fragment Offset |
      |<-16>|<3>|<-13>|
      参数解释:
      Identification:发送端发送的IP数据包标识字段都是一个唯一值,该值在分片时被复制到每个片中。
      R:保留未用。
      DF:Dont Fragment,“不分片”位,如果将这一比特置1 ,IP层将不对数据报进行分片。
      MF:More Fragment,“更多的分片”,除了最后一片外,其他每个组成数据报的片都要把该比特置为1。
      Fragment Offset:该片偏移原始数据包开始处的位置。偏移的字节数是该值乘以8。
      了解了分片,也分析了IP头的一些信息,让我们看看IP碎片是怎样运用在网络攻击上的。

      二. IP碎片攻击

      IP首部有两个字节表示整个IP数据包的长度,所以IP数据包最长只能为0xFFFF,就是65535字节。如果有意发送总长度超过65535 的IP碎片,一些老的系统内核在处理的时候就会出现问题,导致崩溃或者拒绝服务。另外,如果分片之间偏移量经过精心构造,一些系统就无法处理,导致死机。所以说,漏洞的起因是出在重组算法上。下面我们逐个分析一些著名的碎片攻击程序,来了解如何人为制造IP碎片来攻击系统。

      1. 攻击方式之ping o death

      ping o death是利用ICMP协议的一种碎片攻击。攻击者发送一个长度超过65535的Echo Request数据包,目标主机在重组分片的时候会造成事先分配的65535字节缓冲区溢出,系统通常会崩溃或挂起。ping不就是发送ICMP Echo Request数据包的吗?让我们尝试攻击一下吧!不管IP和ICMP首部长度了,数据长度反正是多多益善,就65535吧,发送一个包:

      # ping -c 1 -s 65535 192.168.0.1
      Error: packet size 65535 is too large. Maximum is 65507
      一般来说,Linux自带的ping是不允许我们做这个坏事的。
      65507是它计算好的:65535-20-8=65507。Win2K下的ping更抠门,数据只允许65500大小。所以你必须找另外的程序来发包,但是目前新版本的操作系统已经搞定这个缺陷了,所以你还是继续往下阅读本文吧。

      2. 攻击方式之jolt2

      jolt2.c是在一个死循环中不停的发送一个ICMP/UDP的IP碎片,可以使Windows系统的机器死锁。我测试了没打SP的Windows 2000,CPU利用率会立即上升到100%,鼠标无法移动。

      我们用Snort分别抓取采用ICMP和UDP协议发送的数据包。
      发送的ICMP包:
      01/07-15:33:26.974096 192.168.0.9 -> 192.168.0.1
      ICMP TTL:255 TOS:0x0 ID:1109 IpLen:20 DgmLen:29
      Frag Offset: 0x1FFE Frag Size: 0x9
      08 00 00 00 00 00 00 00 00 .........
      发送的UDP包:
      01/10-14:21:00.298282 192.168.0.9 -> 192.168.0.1
      UDP TTL:255 TOS:0x0 ID:1109 IpLen:20 DgmLen:29
      Frag Offset: 0x1FFE Frag Size: 0x9
      04 D3 04 D2 00 09 00 00 61 ........a

     从上面的结果可以看出:

     分片标志位MF=0,说明是最后一个分片。
     偏移量为0x1FFE,计算重组后的长度为 (0x1FFE * 8) + 29 = 65549 > 65535,溢出。
     IP包的ID为1109,可以作为IDS检测的一个特征。
     ICMP包:
     类型为8、代码为0,是Echo Request;
     校验和为0x0000,程序没有计算校验,所以确切的说这个ICMP包是非法的。
     UDP包:
     目的端口由用户在命令参数中指定;
     源端口是目的端口和1235进行OR的结果;
     校验和为0x0000,和ICMP的一样,没有计算,非法的UDP。
     净荷部分只有一个字符a。
     jolt2.c应该可以伪造源IP地址,但是源程序中并没有把用户试图伪装的IP地址赋值给src_addr,不知道作者是不是故意的。
     jolt2的影响相当大,通过不停的发送这个偏移量很大的数据包,不仅死锁未打补丁的Windows系统,同时也大大增加了网络流量。曾经有人利用jolt2模拟网络流量,测试IDS在高负载流量下的攻击检测效率,就是利用这个特性。
     
     三. 如何阻止IP碎片攻击

     Windows系统请打上最新的Service Pack,目前的Linux内核已经不受影响。如果可能,在网络边界上禁止碎片包通过,或者用iptables限制每秒通过碎片包的数目。如果防火墙有重组碎片的功能,请确保自身的算法没有问题,否则被DoS就会影响整个网络。Win2K系统中,自定义IP安全策略,设置“碎片检查”。

     在很多路由上也有" IP 碎片(Fragment) 攻击防御"的设置,网络规模在150台左右,建议IP碎片值设置在:3000包/秒,在海蜘蛛路由上测试过,如果 IP碎片值设置过小有些私服游戏网站打不开。
本答案是否对你有帮助?
社区智能服务小组_慧慧 发表于 2018-10-24 16:50
  
您好。请问您是希望AF可以阻断ip分片传输的数据吗?
韩立春 发表于 2018-10-24 16:58
  
IP碎片原理:攻击和防护
为了加深理解IP协议和一些DoS攻击手段大家有必要看看以下内容,也许对你理解这个概念有所帮助.先来看看IP碎片是如何产生的吧。


      一.IP碎片是如何产生的

      链路层具有最大传输单元MTU这个特性,它限制了数据帧的最大长度,不同的网络类型都有一个上限值。以太网的MTU是1500,你可以用 netstat -i 命令查看这个值。如果IP层有数据包要传,而且数据包的长度超过了MTU,那么IP层就要对数据包进行分片(fragmentation)操作,使每一片的长度都小于或等于MTU。我们假设要传输一个UDP数据包,以太网的MTU为1500字节,一般IP首部为20字节,UDP首部为8字节,数据的净荷(payload)部分预留是1500-20-8=1472字节。如果数据部分大于1472字节,就会出现分片现象。
      IP首部包含了分片和重组所需的信息:

      | Identification |R|DF|MF| Fragment Offset |
      |<-16>|<3>|<-13>|
      参数解释:
      Identification:发送端发送的IP数据包标识字段都是一个唯一值,该值在分片时被复制到每个片中。
      R:保留未用。
      DF:Dont Fragment,“不分片”位,如果将这一比特置1 ,IP层将不对数据报进行分片。
      MF:More Fragment,“更多的分片”,除了最后一片外,其他每个组成数据报的片都要把该比特置为1。
      Fragment Offset:该片偏移原始数据包开始处的位置。偏移的字节数是该值乘以8。
      了解了分片,也分析了IP头的一些信息,让我们看看IP碎片是怎样运用在网络攻击上的。

      二. IP碎片攻击

      IP首部有两个字节表示整个IP数据包的长度,所以IP数据包最长只能为0xFFFF,就是65535字节。如果有意发送总长度超过65535 的IP碎片,一些老的系统内核在处理的时候就会出现问题,导致崩溃或者拒绝服务。另外,如果分片之间偏移量经过精心构造,一些系统就无法处理,导致死机。所以说,漏洞的起因是出在重组算法上。下面我们逐个分析一些著名的碎片攻击程序,来了解如何人为制造IP碎片来攻击系统。

      1. 攻击方式之ping o death

      ping o death是利用ICMP协议的一种碎片攻击。攻击者发送一个长度超过65535的Echo Request数据包,目标主机在重组分片的时候会造成事先分配的65535字节缓冲区溢出,系统通常会崩溃或挂起。ping不就是发送ICMP Echo Request数据包的吗?让我们尝试攻击一下吧!不管IP和ICMP首部长度了,数据长度反正是多多益善,就65535吧,发送一个包:

      # ping -c 1 -s 65535 192.168.0.1
      Error: packet size 65535 is too large. Maximum is 65507
      一般来说,Linux自带的ping是不允许我们做这个坏事的。
      65507是它计算好的:65535-20-8=65507。Win2K下的ping更抠门,数据只允许65500大小。所以你必须找另外的程序来发包,但是目前新版本的操作系统已经搞定这个缺陷了,所以你还是继续往下阅读本文吧。

      2. 攻击方式之jolt2

      jolt2.c是在一个死循环中不停的发送一个ICMP/UDP的IP碎片,可以使Windows系统的机器死锁。我测试了没打SP的Windows 2000,CPU利用率会立即上升到100%,鼠标无法移动。

      我们用Snort分别抓取采用ICMP和UDP协议发送的数据包。
      发送的ICMP包:
      01/07-15:33:26.974096 192.168.0.9 -> 192.168.0.1
      ICMP TTL:255 TOS:0x0 ID:1109 IpLen:20 DgmLen:29
      Frag Offset: 0x1FFE Frag Size: 0x9
      08 00 00 00 00 00 00 00 00 .........
      发送的UDP包:
      01/10-14:21:00.298282 192.168.0.9 -> 192.168.0.1
      UDP TTL:255 TOS:0x0 ID:1109 IpLen:20 DgmLen:29
      Frag Offset: 0x1FFE Frag Size: 0x9
      04 D3 04 D2 00 09 00 00 61 ........a

     从上面的结果可以看出:

     分片标志位MF=0,说明是最后一个分片。
     偏移量为0x1FFE,计算重组后的长度为 (0x1FFE * 8) + 29 = 65549 > 65535,溢出。
     IP包的ID为1109,可以作为IDS检测的一个特征。
     ICMP包:
     类型为8、代码为0,是Echo Request;
     校验和为0x0000,程序没有计算校验,所以确切的说这个ICMP包是非法的。
     UDP包:
     目的端口由用户在命令参数中指定;
     源端口是目的端口和1235进行OR的结果;
     校验和为0x0000,和ICMP的一样,没有计算,非法的UDP。
     净荷部分只有一个字符a。
     jolt2.c应该可以伪造源IP地址,但是源程序中并没有把用户试图伪装的IP地址赋值给src_addr,不知道作者是不是故意的。
     jolt2的影响相当大,通过不停的发送这个偏移量很大的数据包,不仅死锁未打补丁的Windows系统,同时也大大增加了网络流量。曾经有人利用jolt2模拟网络流量,测试IDS在高负载流量下的攻击检测效率,就是利用这个特性。
     
     三. 如何阻止IP碎片攻击

     Windows系统请打上最新的Service Pack,目前的Linux内核已经不受影响。如果可能,在网络边界上禁止碎片包通过,或者用iptables限制每秒通过碎片包的数目。如果防火墙有重组碎片的功能,请确保自身的算法没有问题,否则被DoS就会影响整个网络。Win2K系统中,自定义IP安全策略,设置“碎片检查”。

     在很多路由上也有" IP 碎片(Fragment) 攻击防御"的设置,网络规模在150台左右,建议IP碎片值设置在:3000包/秒,在海蜘蛛路由上测试过,如果 IP碎片值设置过小有些私服游戏网站打不开。
ie5000 发表于 2018-10-25 09:27
  
大神,学习一下
feeling 发表于 2018-10-25 09:38
  
好复杂啊

等我来答:

换一批

发表新帖
热门标签
全部标签>
每日一问
技术盲盒
干货满满
技术笔记
新版本体验
功能体验
产品连连看
标准化排查
2023技术争霸赛专题
技术咨询
信服课堂视频
运维工具
用户认证
SANGFOR资讯
社区帮助指南
秒懂零信任
技术晨报
VPN 对接
专家分享
自助服务平台操作指引
GIF动图学习
畅聊IT
答题自测
专家问答
技术圆桌
在线直播
MVP
网络基础知识
安装部署配置
升级
安全攻防
上网策略
测试报告
日志审计
问题分析处理
流量管理
每日一记
云计算知识
原创分享
解决方案
sangfor周刊
项目案例
技术顾问
信服故事
SDP百科
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
加速技术
排障笔记本
产品预警公告
玩转零信任
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
深信服技术支持平台
答题榜单公布
纪元平台
通用技术
卧龙计划
华北区拉练
天逸直播
以战代练
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播
每周精选

本版版主

396
135
63

发帖

粉丝

关注

本版达人

新手61940...

本周建议达人

BGP网络

本周分享达人

BGP网络

本周提问达人