本文摘自:http://cisco.chinaitlab.com/CiscoIOS/788580.html
在典型的IP地址欺騙中,攻擊者通常偽造數據包的發送地址,以便自己看起來像是來自內網。這裏我們會告訴妳可以采取的3個辦法,讓攻擊者的日子不那麽好過,使IP地址欺騙也無法輕易得逞。眾所周知,互聯網上到處都是安全風險,其中之壹便是IP地址欺騙。在典型的IP地址欺騙中,攻擊者通常偽造數據包的發送地址,以便自己看起來像是來自內網。下面讓我們討論3種保護企業不受此種攻擊的方法。
阻止IP地址防止IP期騙得第壹招是阻止可能造成風險的IP地址。不管背後原因是什麽,攻擊者可以假冒任何IP地址,最常被仿冒的IP地址是私網IP地址和其它類型的共享/特殊IP地址。這裏是壹些我會阻止其從互聯網進入我的網絡的IP地址以及它們的子網掩碼的列表
◆10.0.0.0/8
◆172.16.0.0/12
◆192.168.0.0/16
◆127.0.0.0/8
◆224.0.0.0/3
◆169.254.0.0/16
所有上面這些地址都要麽是在互聯網上不可路由的私網IP地址,要麽是用作其它用途而根本不應該在互聯網上的IP地址。如果從互聯網上進入的數據標有這些IP源地址,那麽毫無疑問肯定是騙人的。
此外,其它壹些經常被仿冒的IP地址是妳的企業所使用的任意內網IP地址。如果妳全部使用私網IP地址,那麽妳要阻止的地址範圍就已經落入上述列表之中,然而,如果妳使用的是壹組公網IP地址,那麽妳應把它們也加入到以上列表中。
采用訪問控制列表(ACLS)
阻止IP欺騙的最簡單方法是對所有互聯網數據使用進站過濾。過濾將扔掉所有落入以上IP地址的數據包。換言之,通過創建壹張訪問控制列表,可以剔除所有來自上述範圍內的IP地址的入站數據。
這裏是壹個配置的示例:
Router# conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# ip access-list ext ingress-antispoof
Router(config-ext-nacl)# deny ip 10.0.0.0 0.255.255.255 any
Router(config-ext-nacl)# deny ip 172.16.0.0 0.15.255.255 any
Router(config-ext-nacl)# deny ip 192.168.0.0 0.0.255.255 any
Router(config-ext-nacl)# deny ip 127.0.0.0 0.255.255.255 any
Router(config-ext-nacl)# deny ip 224.0.0.0 31.255.255.255 any
Router(config-ext-nacl)# deny ip 169.254.0.0 0.0.255.255 any
Router(config-ext-nacl)# permit ip any any
Router(config-ext-nacl)# exit
Router(config)#int s0/0
Router(config-if)#ip access-group ingress-antispoof in
根據RFC 2267規定,互聯網服務提供商(ISP)必須在網絡上使用類似這壹類的過濾。註意末尾處ACL包含permit ip any any的方式。在“真實世界”中,妳的路由器中可能擁有壹個狀態式防火墻(stateful fireful),它可以保護妳的內部局域網。當然妳可以在這方面更進壹步,即過濾所有來自內網中其他子網的進站信息,以便保證沒有人在壹個子網內向其它子網進行IP地址欺騙。妳還可以實施出站ACL來防止妳的網絡中的用戶仿冒其他網絡的IP地址。不過記住這只是整個網絡安全策略中的壹個方面。