Categories: لینوکس

هاردنینگ – تجهیزات سیسکو – IP Fragments

!زمانی که بسته ای از MTU مجاز عبور کند ، در مورد این بسته fragmentation اتفاق افتاد و ip آن را به بسته های کوچکتری میشکند. تا این جای کار همه چیز خوب و درست است. اما نکته ای که وجود دارد این است که ما حملات مختلفی بر این اساس داریم.

مانند:

IP fragment overlapped

IP fragmentation buffer full

IP fragment overrun

IP fragment too many datagrams

IP fragment incomplete datagram

IP Fragment Too Small

که این ها حملات براساس fragmentation هستند. حتی یکی از راه های دور زدن ips استفاده از fragmentation می باشد که در صورتی که tcp reassembly را در signiture های ips فعال نکرده باشید ، اتکر قادر به دور زدن ips شما خواهد بود. از سمت دیگر فعال کردن tcp reassembly هم منابع زیادی را مصرف میکند.

از طرف دیگر رفتار ACL ها هم با بسته های fragment شده جالب است. از آن جایی که اطلاعات لایه ۴ بسته در اپلین بسته فرگمنت شده وجود دارد ، فقط اطلاعات لایه ۴ این بسته چک میشود ، به عبارتی برای بسته های دیگر درصورتی که در acl گفته باشید

access-list 100 permit tcp any host 192.168.1.1 eq 80

برای اولین بسته فرگمنت شده که اطلاعات لایه ۴ را دارد eq 80 معنی میدهد ، اما برای بقیه بسته ها eq 80 در ACL ندیده گرفته میشود. برای درک بهتر ip fragmentation و مفاهیم آن به اینجا مراجعه کنید.

و با توجه به این که فرگمنتیشن به صورت گسترده برای دور زدن ips ها استفاده میشود به شدت توصیه به deny کردن این گونه بسته ها در شبکه میگردد.

برای انجام این کار از این دستورات استفاده بفرمایید:

ip access−list extended ACL−TRANSIT−IN
!
!−−− Deny IP fragments using protocol−specific ACEs to aid in
!−−− classification of attack traffic
!
deny tcp any any fragments
deny udp any any fragments
deny icmp any any fragments
deny ip any any fragments
!

 

علیرضا عربیان

Share
Published by
علیرضا عربیان

Recent Posts

به عنوان مهندس شبکه و امنیت شبکه، چرا پایتون یاد بگیرم!؟

چرا به‌عنوان یک مهندس شبکه باید پایتون یاد بگیرم، شرکت همین الان هم کلی برنامه‌نویس…

1 سال ago

دنیا جای سورپرایز شدنه

دنیا جای سورپرایز شدن هست، ماجرا از کجا شروع شد! حدود سال ۱۳۹۴ تو یکی…

2 سال ago

نسخه امن شده لینوکس Centos 7

یک نسخه از لینوکس Centos 7 که هاردنینگ آن طبق استاندارد CIS انجام شده است را در این…

5 سال ago

هاردنینگ (امن سازی) چیست و چرا باید هاردنینگ را جدی بگیریم؟!

امروزه و در دنیای فناوری و ارتباطات راه دور شکل زندگی و تجارت ما عوض…

5 سال ago

کنترل امنیت شبکه های کامپیوتری شماره ۱۲ : دفاع از مرزها (Boundary Defense)

خلاصه: در راستای بحث امنیت شبکه و در ادامه مطلب کنترل های حساس امنیتی به بررسی…

5 سال ago

چرا به امنیت شبکه و فناوری اطلاعات نیاز داریم

امنیت شبکه برای همه ما بسیار حائز اهمیت است، فضای ارتباطات تغییر کرده است. تا…

5 سال ago