Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

了解用于网络攻击防护的 IDS 筛选

入侵检测服务

入侵检测服务 (IDS) 筛选为您提供了一种识别和丢弃网络攻击流量的方法。

在 IDS 屏幕中,您可以指定:

  • 对源自单个源或终止于单个目标的会话数的限制

  • 可疑数据包的类型

您还可以选择在 IDS 屏幕识别到数据包时记录警报,而不是丢弃数据包。

除了 IDS 屏幕之外,您还可以使用防火墙过滤器和监管器来阻止非法 TCP 标志和其他不良标志组合,并指定常规速率限制(请参阅 路由策略、防火墙过滤器和流量监管器用户指南)。IDS 筛选增加了更精细的过滤级别。

使用防火墙过滤器和状态防火墙过滤器过滤掉不需要由 IDS 屏幕处理的流量。

好处

提供针对多种类型网络攻击的防御。

会话限制

您可以使用 IDS 屏幕为来自单个源或到单个目标的流量设置会话限制。这样可以防止网络探测和泛洪攻击。超出会话限制的流量将被丢弃。您可以为使用特定 IP 协议(如 ICMP)的流量或常规流量指定会话限制。

您可以决定这些限制是适用于单个地址,还是适用于来自特定前缀长度的单个子网的流量聚合。例如,如果对前缀长度为 24 的 IPv4 子网的限制进行聚合,则来自 192.0.2.2 和 192.0.2.3 的流量将计入 192.0.2.0/24 子网的限制。

会话限制可防御的一些常见网络探测和泛洪攻击包括:

ICMP Address Sweep

攻击者向多个目标发送 ICMP 请求探测 (ping)。如果目标计算机回复,攻击者将收到目标的 IP 地址。

ICMP Flood

攻击者通过从一个或多个源 IP 地址发送大量 ICMP 数据包来淹没目标计算机。目标计算机在尝试处理这些 ICMP 数据包时耗尽了其资源,然后无法再处理有效流量。

TCP Port Scan

攻击者从一个源向目标计算机的多个目标端口发送 TCP SYN 数据包。如果目标从一个或多个目标端口回复 SYN-ACK,攻击者将了解目标上打开了哪些端口。

TCP SYN Flood

攻击者通过从一个或多个源 IP 地址发送大量 TCP SYN 数据包来淹没目标计算机。攻击者可能使用真实的源 IP 地址,这会导致 TCP 连接完成,或者可能使用虚假的源 IP 地址,从而导致 TCP 连接未完成。目标为所有已完成和不完整的 TCP 连接创建状态。目标在尝试管理连接状态时会耗尽其资源,然后无法再处理有效流量。

UDP Flood

攻击者通过从一个或多个源 IP 地址发送大量 UDP 数据包来淹没目标计算机。目标计算机在尝试处理这些 UDP 数据包时会耗尽其资源,然后无法再处理有效流量。

从源或到目标的流量的会话限制包括:

  • 最大并发会话数

  • 每秒最大数据包数

  • 每秒最大连接数

当出现以下情况时,IDS 屏幕还会在线卡的 PFE 上安装动态过滤器,以检测可疑活动:

  • 单个源地址或目标地址的每秒数据包数或每秒连接数超过 IDS 屏幕中会话限制的四倍。(动态筛选器不是从使用子网聚合的 IDS 筛选创建的。

  • 服务卡 CPU 使用率百分比超过配置值(默认值为 90%)。

动态过滤器在 PFE 上丢弃可疑流量,IDS 屏幕不会处理流量。当数据包或连接速率不再超过 IDS 屏幕中限制的四倍时,将删除动态过滤器。

可疑数据包模式

您可以使用 IDS 筛选来识别和丢弃带有可疑数据包模式的流量。这样可以防止攻击者构建异常数据包以发动拒绝服务攻击。

您可以在 IDS 屏幕中指定的可疑数据包模式和攻击包括:

ICMP fragmentation attack

攻击者发送作为 IP 分段的目标 ICMP 数据包。这些数据包被视为可疑数据包,因为 ICMP 数据包通常很短。当目标收到这些数据包时,其结果可能从错误地处理数据包到导致整个系统崩溃。

Malformed ICMPv6 packets

格式错误的 ICMPv6 数据包可能会对设备和网络造成损坏。格式错误的 IPv6 数据包包括太大的数据包(消息类型 2)、下一个报头设置为路由 (43) 或者路由标头设置为跳转跃点。

ICMP large packet attack

攻击者发送 IP 长度大于 1024 字节的目标 ICMP 帧。这些数据包被视为可疑数据包,因为大多数 ICMP 消息都很小。

Ping of death attack

攻击者发送的目标 ICMP ping 数据包,其 IP 数据报长度 (ip_len) 超过 IP 数据包的最大合法长度 (65,535 字节),数据包被分段。当目标尝试重新组合 IP 数据包时,可能会发生缓冲区溢出,从而导致系统崩溃、冻结和重新启动。

Bad option attack

攻击者发送的目标数据包具有格式不正确的 IPv4 选项或 IPv6 扩展报头。这可能会导致不可预测的问题,具体取决于路由器的 IP 堆栈实施和目标。

Fragmented IP packets

IP 分段可能包含攻击者试图利用特定 IP 堆栈实现的数据包重组代码中的漏洞的行为。当目标收到这些数据包时,其结果可能从错误地处理数据包到使整个系统崩溃不等。

IPv6 extension headers

攻击者可以恶意使用扩展标头进行拒绝服务攻击或绕过筛选器。

IPv4 options

攻击者可以恶意使用 IPv4 选项进行拒绝服务攻击。

IP teardrop attack

攻击者发送重叠的目标分段 IP 数据包。目标计算机在尝试重组数据包时耗尽了其资源,然后无法再处理有效流量。

IP unknown protocol attack

攻击者发送的目标数据包(IPv4 协议号大于 137)和 IPv6 协议号大于 139。未知协议可能是恶意的。

TCP FIN No ACK attack

攻击者发送已设置 FIN 位但未设置 ACK 位的目标 TCP 数据包。这可以允许攻击者识别目标的操作系统或识别目标上的开放端口。

Land attack

攻击者将包含目标 IP 地址的欺骗性 SYN 数据包作为目标和源 IP 地址发送。目标在反复回复自己时会耗尽其资源。在陆地攻击的另一种变体中,SYN 数据包也包含相同的源端口和目的端口。

TCP SYN ACK ACK attack

攻击者在未完成连接的情况下发起与目标的 Telnet 或 FTP 连接。目标的会话表可能会填满,导致设备拒绝合法连接请求。

TCP SYN FIN attack

攻击者发送同时设置了 SYN 和 FIN 位的目标 TCP 数据包。这可能会导致目标上出现不可预测的行为,具体取决于其 TCP 堆栈实现。

SYN fragment attack

攻击者发送目标 SYN 数据包碎片。目标缓存 SYN 片段,等待剩余片段到达,以便它可以重新组装它们并完成连接。大量的 SYN 片段最终会填满主机的内存缓冲区,从而阻止有效的流量连接。

TCP no flag attack

攻击者发送的目标 TCP 数据包不包含任何标志。这可能会导致目标上出现不可预测的行为,具体取决于其 TCP 堆栈实现。

TCP WinNuke attack

攻击者发送设置了紧急 (URG) 标志的 TCP 分段,并发往运行 Windows 的目标的端口 139。这可能会导致目标计算机崩溃。