来自 应用 2021-07-13 05:20 的文章

云防护_免费高防cdn_超高防御

云防护_免费高防cdn_超高防御

攻击者使用大量资源来找到进入组织的方法。这就是为什么了解存在的漏洞以保护您的组织非常重要。一种常见的攻击方法是利用路由协议进行窃听。具体来说,攻击者可以利用诸如开放最短路径优先(OSPF)这样的路由协议将整个组织的流量重定向到任何目的地。你怎么能保护自己?关键是要保持OSPF路由协议网络不受攻击者的攻击。开放式最短路径(OSPF)第一次监控开放式最短路径优先(OSPF)是互联网上最流行的内部网关路由协议。因特网服务提供商(ISP)和大客户使用OSPF作为路由协议。OSPF是一种链路状态路由协议。OSPF网络中的每一个路由器都会与邻居路由器形成可信关系。这些邻居路由器应该在同一个子网中,ddos防御隐藏,并且它们应该具有相同的特性,例如(区域id、hello和dead计时器以及网络掩码)。OSPF通常用于自治系统中。OSPF使用hello协议动态地发现邻居,hello协议作为广播发送到OSPF侦听多播地址224.0.0.5。图1:OSPF使用hello协议来发现邻居一旦邻居路由器被发现,路由器就公布其与这些路由器的链接,网站防护可以采用高防cdn吗,这称为链路状态通告(lsa)。LSA在整个自治系统中进行广告宣传。一个路由器从它的一个邻居那里接收到一个LSA,然后将这个LSA重新发送给其他邻居路由器。所有路由器中的路由数据库都是相同的。使用这个数据库,路由器可以获得该拓扑的完整图片。OSPF网络的问题OSPF路由协议网络的一个问题是它们很容易被破坏。网络管理员或安全团队不注意路由攻击,并且疏忽大意。这些类型的攻击大多未被发现,其影响通常是显著的。路由域的完整性取决于域中最不安全的路由器的安全性。通过在远程分支机构或总部的OSPF网络中拥有一个路由器,攻击者可以控制整个路由域。例如,对手可能会迫使流量流向伪造的网关进行窃听/网络中断/流量转移/更长的路由,高防CDN对接,以及更多地通过对手控制的网关路由器。您应该注意,微软云防御ddos,OSPF网络可以划分为称为区域的子域。区域是具有相同区域的OSPF网络、路由器和链路的逻辑集合。图2:获得对路由域的访问权的攻击者可以通过注入伪造的路由重定向流量对手(流氓设备)也可以加入OSPF网络,与相邻路由器形成可信关系,并了解整个路由域,如网络类型、链路等。此外,攻击者还可以注入路由来重定向流量。在上面的设计中(参见图2),每个路由器都应该到洛杉矶路由器进行internet访问。使用科罗拉多路由器的人需要互联网接入,将被科罗拉多路由器转发到洛杉矶路由器。攻击者通过加入OSPF信任关系作为rouge设备,可以注入一个伪造的路由,并将所需或所有流量重定向到恶意设备进行被动窃听。有针对性的攻击甚至可以只重定向特定的流量集,如DNS流量。用户可以要求古戈尔,如何做CC防御,而流氓设备可以提供脸谱网作为响应,其余的DNS查询可以接收合法的响应。在一个区域运行的每个路由器都有一个相同的OSPF数据库。下面的截图是从一个模拟的思科演示环境中拍摄的。命令"show ipospf database"显示属于ospf路由域的路由器列表。每个路由器都用路由器ID标识。例如,0.0.0.1不是IP地址,而是我们在每个路由器中配置的标识符。下面的屏幕截图(图3)是在流氓设备加入OSPF网络之前。图3:恶意设备加入网络之前的OSPF数据库下面的屏幕截图(图4)是在流氓设备192.168.145.134加入OSPF邻居关系之后。图4:流氓设备加入网络后的OSPF数据库一个运行OSPF的网络可以有数百个路由器和多个区域。那么,如何防止流氓设备加入OSPF社区?将接口配置为被动接口将不会参与OSPF,也不会建立相邻关系或发送路由更新。第二种方法是使用散列的OSPF身份验证—一个好的单词列表是一个对手进入OSPF认证所需要的全部。不幸的是,我们从未见过身份验证或被动接口。网络或操作团队从不考虑安全性,安全性团队对路由器没有任何控制权。确定解决方案要检测一个流氓设备是否已使用logrythreshold加入OSPF邻居关系,您应该使用观察到的logyrathy AI引擎规则来监视加入OSPF邻居关系的路由器。人工智能引擎是logrymethynextgen-SIEM平台的一部分,它可以让你看到风险、威胁和可能无法察觉的操作问题。图5:监视加入OSPF邻居关系以检测恶意设备的路由器图6:LogRhym AI引擎帮助监视流氓设备图7:运行路由器192.168.145.134的对手使用192.168.145.200加入OSPF邻居图8:LogRhym AI引擎为您提供了可能遗漏的问题的可见性下一步是用"showipospfdatabase"创建一个排除过滤器列表。合法路由器的链接有时可能会因为创建一个排除过滤器而抖动,该过滤器不会有误报或警报疲劳。图9:创建一个排除过滤器列表来显示IPOSPF数据库在路由协议监控中寻找价值对路由协议的监控在每个组织中都是至关重要的。logthyright检测并响应加入OSPF路由域的对手执行的OSPF恶意活动。还不止这些。logrhethy还可以关闭尝试加入OSPF邻居的路由器的OSPF语音接口。让我们知道这是如何为你和其他提示你遇到!LinkedIn Twitter Facebook Reddit电子邮件