Land Attack

Land Attack
這種攻擊方式與SYN floods類似,不過在LAND attack攻擊包中的原地址和目標地址都是攻擊對象的IP。這種攻擊會導致被攻擊的機器無窮迴圈,最終耗盡資源而死機。


R1(config)#access-list 100 deny ip host 192.168.1.254 host 192.168.1.254
R1(config)#access-list 100 permit ip any any

R1(config)#int s0/0/0
R1(config-if)#ip address 192.168.1.254 255.255.255.0
R1(config-if)#ip access-group 100 in


我們可利用Source/Destination IP使用同一個interface的IP address來防止Land Attack

Comments

Anonymous said…
小弟初学网络,准备ccna,对于标准ACL的知识有点疑问,例如:
access-list 1 deny 192.168.1.0
此ACL是deny 包括什么样的地址?假如我通过distribute-list 控制rip in方向的路由更新的话,是deny什么样的地址?
我知道access-list 1 deny host 192.168.1.0 是代表deny一台主机ip是192.168.1.0,但是如果恰巧有一个/24的路由在网络中,存在192.168.1.0的路由,写成access-list 1 deny 192.168.1.0这种方式就有点搞不清了,感谢大侠的指点。
CCIE11440 said…
192.168.1.0如果是在192.168.0.0/23中的網路,可以代表一台主機的IP,但如果是在192.168.1.0/24(or longer prefix)中,則是代表192.168.1.0這個network或是routing entry

所以主要看你的目的為何來決定如何使用ACL

如果是用於distribute-list則是用來過濾redistribute過程中所轉換的routing entry

Cisco IOS ACL無法辨識prefix長度,所以有可能會過濾掉主機ip(192.168.1.0/23)也有可能會過濾掉routing(192.168.1.0/24~192.168.1.0/32)

如果要詳細的routing filter,建議改用prefix-list
Anonymous said…
感谢大侠的指点

Popular posts from this blog

L2TPv3 Enables Layer 2 Services for IP Networks

TCP/IP 明確擁塞通知 (ECN)

Q-in-Q(Dot1Q Tunnel) Sample Configuration