我的世界故事模式1 8:我的路由器里为什么不停的有IP Spoofing ?

来源:百度文库 编辑:神马品牌网 时间:2024/05/07 19:47:06
我的路由器IP是192.168.0.1,两台电脑分配的IP是192.168.0.2和192.168.0.3,固定分配。
但是我路由器的系统记录每分钟都不停的刷出这些
Jul/14/2006 20:40:22 [FW] **IP Spoofing** IP/UDP 192.168.0.6:138->192.168.0.255:138
Jul/14/2006 20:39:33 [FW] **IP Spoofing** IP/UDP 192.168.0.6:137->192.168.0.255:137
Jul/14/2006 20:39:33 [FW] **IP Spoofing** IP/UDP 192.168.0.6:137->192.168.0.255:137
Jul/14/2006 20:39:32 [FW] **IP Spoofing** IP/UDP 192.168.0.6:137->192.168.0.255:137
Jul/14/2006 20:39:26 [FW] **IP Spoofing** IP/UDP 192.168.0.160:137->192.168.0.255:137
Jul/14/2006 20:39:25 [FW] **IP Spoofing** IP/UDP 192.168.0.160:137->192.168.0.255:137
Jul/14/2006 20:39:24 [FW] **IP Spoofing** IP/UDP 192.168.0.160:137->192.168.0.255:137
Jul/14/2006 20:38:34 [FW] **IP Spoofing** IP/UDP 192.168.0.113:138->192.168.0.255:138
Jul/14/2006 20:38:18 [FW] **IP Spoofing** IP/UDP 192.168.0.160:137->192.168.0.255:137
Jul/14/2006 20:38:18 [FW] **IP Spoofing** IP/UDP 192.168.0.160:137->192.168.0.255:137
Jul/14/2006 20:38:17 [FW] **IP Spoofing** IP/UDP 192.168.0.160:137->192.168.0.255:137
Jul/14/2006 20:38:16 [FW] **IP Spoofing** IP/UDP 192.168.0.160:137->192.168.0.255:137
Jul/14/2006 20:38:15 [FW] **IP Spoofing** IP/UDP 192.168.0.160:137->192.168.0.255:137
我的电脑也每隔20分钟左右会掉一次网,我用卡巴斯基和ewido都查完了,把潜在的病毒木马都杀了,始终都这样!
跪求高手指点!
我用的路由器是DI-504,谁遇到过此类问题或解决过这样的问题的,指点一下啊~~~~!

IP Spoofing技术是指一种获取对计算机未经许可的访问的技术,即攻击者通过伪 IP 地址向计算机发送信息,并显示该信息来自于真实主机。伪 IP 技术导致的攻击类型有多种,如下所述:
Non-Blind Spoofing ― 当攻击者与其目标(可以“看到”数据包序列和确认)处在同一子网中时,容易发生这种攻击,它将可能导致会话劫机。攻击者可以避开任何认证标准而建立新的连接,其具体实现如下:在本机上,攻击者通过非法行为破坏掉目标对象已建连接的数据流,然后基于正确的序列号和确认号重新建立新的连接。
Blind Spoofing ― 当不能从外部获得序列号和确认号时,容易发生这种攻击。攻击者向目标机器上发送数据包,以对其序列号进行取样,这种方法在过去是可行的,但现在,大多数操作系统采用随机序列号,这就使得攻击者们很难准确预测目标序列号。但一旦序列号被破解,数据就很容易被发送到目标机器上。
Man In the Middle Attack ― 它又叫作Connection Hijacking。其具体是指:攻击者从中截取两个主机之间的合法通信信息,并在双方不知道的情况下,删除或更改由一方发送给另一方的信息内容。如此,通过伪造原发送方或接收方的身份,攻击者达到其非法访问通信双方保密信息的目的。 Connection Hijacking 为 TCP 通信开发了一种 Desynchronized State,即当接收到的数据包的序列号与所期望的序列号不一致时,这种连接称为Desynchronized。TCP 层可能删除也可能缓冲数据包,这主要取决于接收到的序列号实际值。当两台主机充分达到 Desynchronized 状态,它们将互相删除/忽略来自对方的数据包。这时,攻击者便趁机导入序列号正确的伪造数据包,其中的通信信息可能作过修改或添加。该过程中,攻击者一直位于主机双方通信路径上,使其可以复制双方发送的数据包。该类攻击关键在于建立 Desynchronized Denial of Service Attack ― 伪 IP 大多数情况下用于拒绝服务攻击(DoS),即攻击者以极大的通信量冲击网络,使得网络可用带宽和资源在较短的时间内消耗殆尽。为达到最有效的攻击效果,攻击者伪造一个源 IP 地址使得他人很难追踪和终止 DoS。当有多个通信失败的主机也加入攻击者行列中,并且群体发送伪通信量时,很难立即阻止这些流量。
需要注意的是,伪 IP 技术不支持匿名 Internet 访问,这常常被人们所误解。超出简单扩散之外的任何一种伪技术相对而言都是很高级的,并用于特定的情形中,如 Evasion、Connection Hijacking。为防止网络中的伪 IP 行为,目前通常采取以下措施: 避免使用源地址认证。采用加密认证系统。
将机器配置为拒绝由局部地址网络发送来的数据包。
在边界路由器上执行进、出过滤,并通过 ACL(Access Control List)以阻止下游接口上的私人 IP 地址。
如果你允许某些可信赖主机的外部连接,要确保路由器处的会话进行加密保护。