解決方案

HOME > 知識中心 > 知識中心內容
 
 
再談常見網路攻擊 俠諾工程師教您輕鬆防制

  瀏覽次數:5708


由於最近天氣悶熱連連,各地還不斷出現不同情況的災情,更加增添了人們心頭的煩燥。Qno俠諾技術服務部最近則發現,很多用戶寬頻接入持續遭受攻擊影響。同時,不僅是以前常受到攻擊的網咖,很多企業遭受到攻擊影響的案例,也越來越多。Qno俠諾的技術服務部工程師們,根據實戰服務經驗總結最近攻擊案例狀況,與讀者及用戶分享。

最近常發生的攻擊,可分為四大類別,分別為:ARP攻擊、內網IP欺騙、內網攻擊、及外網流量攻擊四種不同型式。對於不同的攻擊的詳細介紹,在Qno俠諾官方網站的技術文章中,都有詳細介紹及預防措施,對於遭受單一攻擊的用戶瞭解細節,有相當的幫助。

以下針對不同攻擊現象及解決方式,作簡單的說明,讓企業與網咖的網管們,能夠得到全面性的瞭解,進一步提高防範意識,以便能夠更好的為單位服務!

■ ARP攻擊

ARP攻擊自2006年起,就開始普及。一開始ARP攻擊是偽裝成閘道IP,轉發訊息,盜取用戶名及密碼,不會造成掉線。早期的ARP攻擊,只會造成封包的遺失,或是Ping值提高,並不會造成嚴重的掉線或是大範圍掉線。

在這個階段,防制的措施是以ARP ECHO指令方式,可以解決只是為了盜寶為目的傳統ARP攻擊。對於整體網路不會有影響。

但是在ARP ECHO的解決方法提出後,ARP攻擊出現變本加厲的演變。新的攻擊方式,使用更高頻率的ARP ECHO,壓過用戶的ARP ECHO廣播。由於發出廣播包的次數太多,因此會使整個局域網變慢,或佔用閘道運算能力,發生內網很慢或上網卡的現象。如果嚴重時,經常發生瞬斷或全網掉線的情況。

要解決這種較嚴重的ARP攻擊,到現在為止最簡單有效的方法仍屬於Qno俠諾於2006年10月提出的雙向綁定方式,可以有效地縮小影響層面。近來有不同解決方法提出,例如從路由器下載某個imf檔,更改網路堆疊,但效果有限。有些解決方式則在用戶與閘道間建立PPPoE聯機,不但配置功夫大,還耗費運算能力。雖然方法不一,但大致都可以防制ARP的攻擊。

■ 內網IP欺騙

內網IP欺騙是在ARP攻擊普及後,另一個緊隨出現的攻擊方式。攻擊電腦會偽裝成一樣的IP,讓受攻擊的電腦產生IP衝突,無法上網。這種攻擊現象,通常影響的電腦有限,不致出現大規模影響。

內網IP欺騙採用雙向綁定方式,可以有效解決。先作好綁定配置的電腦,不會受到後來的偽裝電腦的影響。因此,等於一次防制ARP及內網IP欺騙解決。若是採用其他的ARP防制方法,則要採用另外的方法來應對。

■ 內網攻擊

內網攻擊是從內網電腦發出大量網路包,佔用內網頻寬。網管會發現內網很慢,Ping路由掉包,不知是那一台影響的。內網攻擊通常是用戶安裝了外掛,變成發出攻擊的電腦。有的內網攻擊會自行變換IP,讓網管更難找出是誰發出的網路包。

Qno俠諾對於內網攻擊的解決方案,是從路由器判別,阻斷發出網路包電腦的上網能力。因此用戶會發現如果用攻擊程式測試,立刻就發生掉線的情況,這就是因為被路由器認定為發出攻擊電腦,自動被切斷所致。正確的測試方法是用兩台測試,一台發出攻擊包給路由器,另一台看是否能上網。對於內網攻擊,另外的防制措施是採用聯防的交換機,直接把不正常電腦的實體聯機切斷,不過具備聯防能力交換機的成本較高,甚至比路由器還貴。

■ 外網流量攻擊
外網攻擊是從外部來的攻擊,通常發生在使用固定IP的用戶。很多網咖因為使用固定IP的光纖,很容易就成為外網攻擊的目標。同時又因為外網攻擊經常持續變換IP,也不容易加以阻絕或追查。它的現像是看內網流量很正常,但是上網很慢或上不了;觀看路由器的廣域網流量,則發現下載的流量被占滿,造成寬頻接入不順暢。

外網流量攻擊,可以用聯機數加以輔助判斷,但是不容易解決。有些地區可以要求ISP更換IP,但過幾天後,就又來攻擊了。有些用戶搭配多條動態IP撥接的ADSL備援,動態IP就較不易成為攻擊的目標。外網流量攻擊屬於犯法行為,可通知ISP配合執法單位追查,但現在看起來效果並不大。Qno俠諾也曾呼禦相關主管單位加以重視,但並沒有較好的回應。外網流量攻擊成為現在是最難處理的攻擊。

■ 小結

以上,Qno俠諾技術服務部整理最近常見的攻擊及解決之道,供網咖及企業網管參考。其實只要靜下心來,按照以上說明,尋找相關的現象,找出原因,網路攻擊並不是不能解決的。Qno俠諾及其它廠商都推出各種解決方案,用戶稍用心就可以進行防制措施。

文件下載




= 回上頁 =

  產品資訊   |   訊息快遞   |   應用案例   |   客戶服務   |   經銷專區   |   關於俠諾   |   回首頁