网络安全 频道

IP的漏洞利用技巧

IP 验证漏洞描述: 
  存在远程执行代码漏洞,该漏洞可能允许攻击者向受影响的系统发送特制的 IP 消息。 成功利用此漏洞的攻击者可能导致受影响的系统远程执行代码。 但是,利用此漏洞的尝试最有可能导致拒绝服务。 

  ICMP 连接重置漏洞描述: 

  拒绝服务漏洞的存在,让攻击者可由此向受影响系统发送特制的网际消息控制协议 (ICMP) 消息。 成功利用此漏洞的攻击者可能会导致受影响系统重置现有的 TCP 连接。 

  ICMP 路径 MTU 漏洞描述: 

  存在“拒绝服务”漏洞,该漏洞可能允许攻击者向受影响的系统发送特制的 Internet 控制消息协议 (ICMP) 消息,这可能导致网络性能降低并可能使受影响的系统停止响应请求。 

  TCP 连接重置漏洞描述: 

  拒绝服务漏洞的存在,让攻击者可由此向受影响系统发送特制的 TCP 消息。 成功利用此漏洞的攻击者可能会导致受影响系统重置现有的 TCP 连接。 

  欺骗性连接请求漏洞描述: 

  拒绝服务漏洞的存在,让攻击者可由此向受影响系统发送特制的 TCP/IP 消息。 成功利用此漏洞的攻击者可能会导致受影响系统停止响应。 

  受影响的软件: 

  · Microsoft Windows 2000 Service Pack 3 和 Microsoft Windows 2000 Service Pack 4 

  · Microsoft Windows XP Service Pack 1 和 Microsoft Windows XP Service Pack 2 

  · Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) 

  · Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium) 

  · Microsoft Windows Server 2003 

  · Microsoft Windows Server 2003(用于基于 Itanium 的系统) 

  不受影响的软件: 

  · Microsoft Windows Server 2003 Service Pack 1 

  · Microsoft Windows Server 2003 with SP1(用于基于 Itanium 的系统) 

  · Microsoft Windows Server 2003 x64 Edition 

  · Microsoft Windows XP Professional x64 Edition 

减轻影响: 

  IP 验证漏洞: 

  · 这种攻击需要路由器转发格式错误的 IP 网络数据包。 大多数路由器将不会转发这些格式错误的 IP 网络数据包。 

  · 采用防火墙非常好的做法和标准的默认防火墙配置,有助于保护网络免受从企业外部发起的攻击。 按照非常好的做法,应使连接到 Internet 的系统所暴露的端口数尽可能少。 允许指向 Internet 的 IP 连接的受影响系统容易受到此问题的攻击。 

  · 如果启用,Internet 连接防火墙在 Windows XP Service Pack 1 上可减轻此漏洞的影响。 Windows XP Service Pack 2 和 Windows Server 2003 不容易出现此问题。 

  ICMP 连接重置漏洞: 

  · 采用防火墙非常好的做法和防火墙或禁止所有 ICMP 通信的路由器配置,可以帮助网络免受企业外部发起的攻击。 按照非常好的做法,应使连接到 Internet 的系统所暴露的端口数尽可能少。 

  · 对于试图利用此漏洞的攻击者,它们必须首先预测或了解来源或现有 TCP 网络连接的 IP 地址或端口信息。 

  · 这种攻击必须在每个 TCP 连接上执行,以使其被重置。许多应用程序将自动还原被重置的连接。 

  ICMP 路径 MTU 漏洞: 

  · 采用防火墙非常好的做法和防火墙或禁止所有 ICMP 通信的路由器配置,可以帮助网络免受企业外部发起的攻击。 按照非常好的做法,应使连接到 Internet 的系统所暴露的端口数尽可能少。 

  · 对于试图利用此漏洞的攻击者,他们必须首先预测或了解现有 TCP 网络连接的源和目的地的 IP 地址信息。 

  TCP 连接重置漏洞: 

  · 对于试图利用此漏洞的攻击者,它们必须首先预测或了解来源或现有 TCP 网络连接的 IP 地址或端口信息。 攻击者还应当预测或了解某个较困难的 TCP 网络数据包详细信息。 维护长会话或具有可预测 TCP/IP 信息的协议或程序出现此问题的风险较高。 

  · 采用防火墙非常好的做法和标准的默认防火墙配置,有助于保护网络免受从企业外部发起的攻击。 按照非常好的做法,应使连接到 Internet 的系统所暴露的端口数尽可能少。 允许指向 Internet 的 TCP 连接的受影响系统容易受到此问题的攻击。 

  · 这种攻击必须在每个 TCP 连接上执行,以使其被重置。许多应用程序将自动还原被重置的连接。 

  TCP 连接重置漏洞: 

  · 对于试图利用此漏洞的攻击者,它们必须首先预测或了解来源或现有 TCP 网络连接的 IP 地址或端口信息。 攻击者还应当预测或了解某个较困难的 TCP 网络数据包详细信息。 维护长会话或具有可预测 TCP/IP 信息的协议或程序出现此问题的风险较高。 

  · 采用防火墙非常好的做法和标准的默认防火墙配置,有助于保护网络免受从企业外部发起的攻击。 按照非常好的做法,应使连接到 Internet 的系统所暴露的端口数尽可能少。 允许指向 Internet 的 TCP 连接的受影响系统容易受到此问题的攻击。 

  · 这种攻击必须在每个 TCP 连接上执行,以使其被重置。许多应用程序将自动还原被重置的连接。 

  欺骗性连接请求漏洞: 

  · 在处理完恶意数据包之后,受影响的系统可能照常工作。 

  · 此种攻击需要路由器转发格式错误的 TCP/IP 网络数据包才能发生。 大多数路由器将不会转发这些格式错误的 TCP/IP 网络数据包。 

  · 采用防火墙非常好的做法和标准的默认防火墙配置,有助于保护网络免受从企业外部发起的攻击。 按照非常好的做法,应使连接到 Internet 的系统所暴露的端口数尽可能少。 允许指向 Internet 的 IP 连接的受影响系统容易受到此问题的攻击。 

  · 启用了 SynAttackProtect 注册表值的 Windows Server 2003 系统不容易受到此问题的影响。 有关启用此注册表值的信息,请参阅此漏洞的“变通办法”部分。 此注册表值不保护其他受影响的操作系统。
0
相关文章