加入收藏 | 设为首页 | 会员中心 | 我要投稿 湖南网 (https://www.hunanwang.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 教程 > 正文

IPv6协议及安全浅谈

发布时间:2019-04-04 12:10:53 所属栏目:教程 来源:IPv6头跳
导读:1、媒介 在我国,IPv6一向在稳步成长,早已不是多年前只在尝试情形中存在的场景了,许多互联网大厂、高校都用上了IPv6,部门地点宽带用户也行使了IPv6。就在前些日子,安详研究员Dirk-jan Mollema颁发基于委派进攻并团结NTLM Relaying,实现对同网段的在域

3.禁用并启用windows 2008的网卡,报地点斗嘴:

4.在进攻主机上,可以看到响应的输出:

其他flood范例的进攻,在thc-ipv6器材中都有相干的支持,各人可自行测试验证:

防护法子

装备防护

收集诱骗的本质上是没有对来历举办验证,IPv4收集中,针对ARP诱骗、DHCP诱骗等进攻,在接入装备上都有相干的安详特征,如Port Security、DHCP Snooping、IP Source Guard、信赖端口等。

在IPv6中,也可回收同样的防护本领。今朝主流厂商的互换机都能同样支持相同的安详防护特征。这类防护的本质是在接入层互换机上成立的一张IP、MAC、Port的可信表项,获取用户IP地点与MAC地点的对应相关。在成立了绑定表项之后,可以或许担保一个已经获取了IP地点的用户只能行使已获取的地点举办通讯,过滤掉全部的不在绑定表项中的IPv6的犯科用户发送的报文。

其它一种防止本领是通过在端口设置数据包侦听,一旦收到某些相同的数据包,则将端口封锁,譬喻cisco的RA Guard或root Guard之类。 相干的防护技能汇总:ND snooping、DHCP snooping、RA Trust、DHCP Trust、RA Guard、DHCPv6 Guard。

个中ND snooping、DHCP snooping是一种动态获取用户IP、MAC、Port对应相关的技能,由接入互换机实现。通过已经成立的绑定表项,互换机侦听收集上的NDP报文,较量已经获取到的可信表项中的IP与MAC地点,对ND报文举办过滤,扬弃非常的报文。

RA Trust、DHCP Trust属于信赖端口技能:通过将毗连DHCP处事器、网关路由器的端口设置信赖端口,互换机将只转发来自信赖端口的DHCP告示包以及RA包,从而防止DHCP处事器和RA伪造。

RA Guard、DHCPv6 Guard属于非信赖端口技能,一旦收到RA或DHCP告示数据包,则将端口封锁。 其它尚有限速技能,能有用限定端口收发数据包的速度。

主机防护

  1. 回收静态IP设置
  2. 封锁RA成果:
  • windows: netsh intipv6 setint[index]routerdiscovery=disabled
  • Linux: sysctl -w net.ipv6.conf.eth1.accept_ra=0Free
  • BSD: sysctl net.inet6.ip6.accept_rtadv=0

5.2、扩展头安详

在IPv6中,节点必需从IPv6报头开始,处理赏罚/紧跟IPv6报头链中的每个扩展报头,直到发明最后一个报头,以此来对上层协议的内容举办检测。如下图:

因为IPv6扩展头具有可变性,除了逐跳选项外,并没有严酷限定次序。某些安详装备可能无法辨认多个扩展头,因此无法搜查应用层内容,导致安详计策绕过,乃至拒绝处事。譬喻:

其它,针对IPv6差异的扩展头部,详细的成果选项由头部中相干的字段和内容抉择,进攻者通过构建非凡的包头数据,可以针对差异扩展头实现差异的进攻方法。

5.2.1、Smurf Attacks

Smurf Attacks产生在“方针选项”扩展头中,如下图,方针选项扩展头中,Option Type内里8个bit中,前2个bit的值抉择了节点対于该数据包的回覆举措。当值配置为10时,收到该数据包的节点会扬弃该数据包,而且返回一个ICMP动静包。

看到这里,各人应该已经知道这个进攻的思绪,如下:

回收受害者地点作为源IP,结构以10开头的Option Type值,将数据包发送到标识全部主机的组播地点: FF02::1,收到数据包的主机,城市回送一个icmp给到受害者。

5.2.2、分片安详

概述

(编辑:湖南网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

热点阅读