相关文章  
  • 网络安全基础知识——分析口令攻击
  • 电信网网络安全评估指标体系研究(图)
  • 内网要安全 浅谈交换机安全特性(图)
  • 网络安全扫描技术原理及建议分析
  • 关于第三代移动通信的网络安全探讨(图)
  • 网络层安全服务与攻击分析详解
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    安全公告:Cisco IOS接口IPv4包阻断(表)2

    717-blocked.shtml.
      
      (!!!后续版本站点将不再翻译,译者估计后续版本主要是关于软件更新的表格的变化,因此,在更新您的系统之前,请到该链接了解最新的软件版本情况 译者注!!!)
      
      受影响的产品
      
      该漏洞影响所有在Cisco IOS软件上运行IPv4的产品. 不运行IOS操作系统的Cisco设备不受影响 仅仅运行IPv6的设备也不受影响
      
      细节
      
      Cisco的路由器缺省开启了IPv4协议栈. 发送大量由处理器处理的,协议号为53 (SWIPE), 55 (IP Mobility), 77 (Sun ND), or 103 (Protocol Independent Multicast - PIM)的数据包给路由器的某个端口, 将可能造成路由器错误的置一个标志位,认为该端口的输入队列已经满了。 这将导致路由器的该接口停止处理所有输入的数据包, 同时这也将导致路由协议超时.
      
      启动了PIM处理过程的路由器不会受到协议号为103的PIM数据包的影响(同样会受到其他包影响 译者注). PIM进程当路由器的某个接口上配置了PIM后启动. 一个配置了PIM的接口的配置中将至少有以下几条 命令其中的一条ip pim dense-mode, ip pim sparse-mode, ip pim sparse-dense-mode.
      
      在以太接口上,ARP协议缺省会在4小时后超时, 然后将没有任何数据包可以被处理(包括 input和 output 译者注). 设备必须重启动才能清空接口上的输入队列,而且重启动的操作必须由管理员手动进行, 设备不会自动重启. 该攻击可以在所有接口上重复进行,导致路由器无法远程访问

    页码:[1] [2] [3] [4] [5] [6] [7] [8]2页、共8页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved