防毒别忘了路由器( 二 )


◆Cisco路由:Access-list110deny icmp any any echo (用于控制Nachi蠕虫的扫描) 。
◆国产某路由:access-list110denyicmpanyany8 (用于控制Nachi蠕虫的lcrnptype"s的扫描) 。
冲击波
冲击波(W32.Blaster)蠕虫和Nachi蠕虫攻击的机理差不多 , 在此就不再赘述 。
其主要使用端口为:TCP4444(蠕虫开设的后门端口 , 用于远程命令控制)、UDP Port 69(用于文件下载)、TCP Port135(蠕虫用以下端口发现有漏洞的系统).TCP Port 137. TCP Port 139.
解决方法
假如您不需要使用以上端口 , 可以在路由器上关闭以上端口 。可在路由器上配置如下访问列表:
用于控制Blaster蠕虫的传播
引申
其实Slamnnfer蠕虫(感染SQL Server)也可以通过以下访问列表来控制其传播:
access-list 110 deny udp any any eq 1434
access-list 110 permit ip any any
另外 , 为了防止广播流量进入和防范Smurf类型的攻击 , 在Cisco路由器上还应加上noipdirected-broadcast,国产路由器某品牌则是默认关闭 。
最后 , 别忘了在出口接口上加上interface FastEthernet0/0(FastEthernet0/0为我校出口接口,应根据据各单位的情况而定) 。
ip access-group 110 in
ip access-group 110 out
假如内部的机器较多 , 修补漏洞的时间较长 , 也可将内部接口上加上 , 避免无谓的流量造成网络堵塞 。
总结
当你明知道问题所在而就是无法解决的时候 , 是最轻易烦躁的 , 这时候就需要告诫自己解决问题不能定式于问题的某一点 , 应该从多方面入手进行解决 。
最后还有个问题想了很久 , 为什么相同设置的Cisco路由器在没有加相应的访问列表时仍然可以正常工作?我猜测可能是和路由器的IOS有关 。可能Cisco的IOS的设计对ICMP的冲击作了相应的考虑 , 而国产某品牌在这方面考虑不足或者有缺陷 。这只是我个人的推断,请大家指正 。

推荐阅读