網路癱瘓

網路癱瘓

網路癱瘓(Network paralysis)指網路喪失通信功能的狀態。此時公共服務、社交平台、民眾網路等都將無法使用,從而對社會造成很大的影響和損失。

網路癱瘓原因

網路癱瘓包括多方面的原因,現列舉其中的幾點 :

水晶頭

非標準的或劣質的水晶頭可導致網路上傳輸的大量數據幀被反射或串擾所破壞,使網路流量大幅增加,當使用非標準的或劣質的水晶頭的工作站的數據流量很大時,會導致網路阻塞。因此,水晶頭要選擇標準的Cat5+RJ-45接頭,不可隨意替代。

網線

雙絞線是由4對線嚴格而合理地緊密絞和在一起的,以減少串擾和背景噪音的影響。乙太網一般使用兩對雙絞線,排列在1、2、3、6的位置。其中1、2用於傳送,3、6用於接收,1、2必須來自一個繞對,3、6必須來自一個繞對,不能破壞線纜的雙絞關係,並保證外包皮與水晶頭銜接良好。使用非標準的、劣質的網線,或者不按正確標準製作網線將線對分開使用形成纏繞,就會產生較大的串擾,信號耦合到鄰近線對引起高頻信號傳輸失敗,致使網速變慢,甚至會使網路癱瘓。

網卡

網卡損壞後比較常見的現象有兩種,一種是不回響通信信號,也不向網路傳送任何數據,這樣只有本機無法上網,不會影響網速。另一種是不停地傳送廣播包,而大量占用網路頻寬,即所謂的導致廣播風暴,使網路通信陷於癱瘓 。

集線器

在10mbps乙太網中任意兩個網路設備之間經過的集線器的數量不應超過4個,使用HUB的最大距離為600m;在100nbps快速乙太網中只允許對兩個100M的HUB進行級聯,而且兩個100MHUB之間的連線距離不能>5m,所以100M區域網路在使用HUB時最大距離為205m。如果實際連線距離不符合以上要求會產生芻菊鏈效應,即數據傳輸的時間超長而引發的網路錯誤現象,導致網路無法連線。

交換機

交換機的連線埠設定應和網卡速率及雙工方式保持一致。如果交換機的連線埠設定和網卡速率及雙工方式不一致,傳輸方式不匹配,會導致網速變慢。

光纖鏈路

光纖接頭被水侵蝕或被灰塵污染,信號不能正常傳輸會導致網路癱瘓,要保證光纖接線箱密封良好。單模光纖鏈路和多模光纖鏈路由於傳輸的光模式、優勢波長和衰減機理完全不同,不可以混用。單模光纖和多模光纖的混用,可導致網路通信中斷。

UPS

UPS對電源的淨化能力下降時,內諧波容易從電源系統串入網路系統,當大量的內諧波功率疊加串入網路系統後,一方面侵蝕網路頻寬,使網速變慢,當乙太網的網路總流量高於80%時,會導致絕大多數的網路癱瘓;另一方面,串入的內諧波將干擾正常數據傳輸,導致數據出錯。

危害

假如網際網路癱瘓,有不清的公司會破產,當然,隨之有數不清的人會失業。就拿我國淘寶網來說,有超過2000萬網民完全依賴在拍賣網站平台上做買賣來維持生計。如果網際網路沒了,所有相關產業都會煙消雲散,網際網路接入服務商也會前景黯淡。這只是相關的企業和個人,其實現在有很多企業已開始將所有資料都向網上轉移,這樣有助於節省空間。網際網路成了企業新的神經中樞,為信息提供庇護。另外,交通樞紐,新聞中心,現在都高度依賴網際網路,如果網際網路癱瘓,後果真的難以想像。小編就曾碰到過小範圍的網路癱瘓,銀行網路有問題,害得小編兜里空空如也好幾天。想必銀行也因為這次的網路問題損失不少呀 。

案例

案例一

攜程漏洞門

2014年3月22日,烏雲安全漏洞平台公布了關於“攜程安全支付日曆導致用戶銀行卡信息泄露”的相關信息。漏洞發現者指出,攜程由於伺服器未做到嚴格的安全配置,包括持卡人姓名、身份證號、持卡類別、卡號、CW碼等信息存在泄露可能,所有支付過程中的調試信息面臨安全風險。該漏洞被曝出後,引發公眾擔比。漏洞事件曝光後首個交易日,攜程股價也一度下跌近10% 。

案例二

支付寶宕機

2015年5月27目下午17時左右,支付寶出現在大規模故障。據多個地區的網友用戶反映,支付寶賬號無法登錄,更無法進行轉付賬。與此同時,打開餘額寶後,不能顯示餘額,只能顯示網路無法連結。隨後,支付寶在新浪微博回應稱:由於杭州市蕭山區某地光纖被挖斷,造成目前少部分用戶無法使用支付寶,運營商以及工程師正在修復 。

避免方法

對於黑客來說,利用路由器的漏洞發起攻擊通常是一件比較容易的事情。路由器攻擊會浪費CPU周期,誤導信息流量,使網路陷於癱瘓。好的路由器本身會採取一個好的安全機制來保護自己,但是僅此一點是遠遠不夠的。保護路由器安全還需要網管員在配置和管理路由器過程中採取相應的安全措施 。

堵住安全漏洞

限制系統物理訪問是確保路由器安全的最有效方法之一。限制系統物理訪問的一種方法就是將控制台和終端會話配置成在較短閒置時間後自動退出系統。避免將數據機連線至路由器的輔助連線埠也很重要。一旦限制了路由器的物理訪問,用戶一定要確保路由器的安全補丁是最新的。漏洞常常是在供應商發行補丁之前被披露,這就使得黑客搶在供應商發行補丁之前利用受影響的系統,這需要引起用戶的關注。

避免身份危機

黑客常常利用弱口令或默認口令進行攻擊。加長口令、選用30到60天的口令有效期等措施有助於防止這類漏洞。另外,一旦重要的IT員工辭職,用戶應該立即更換口令。用戶應該啟用路由器上的口令加密功能,這樣即使黑客能夠瀏覽系統的配置檔案,他仍然需要破譯密文口令。實施合理的驗證控制以便路由器安全地傳輸證書。在大多數路由器上,用戶可以配置一些協定,如遠程驗證撥入用戶服務,這樣就能使用這些協定結合驗證伺服器提供經過加密、驗證的路由器訪問。驗證控制可以將用戶的驗證請求轉發給通常在後端網路上的驗證伺服器。驗證伺服器還可以要求用戶使用雙因素驗證,以此加強驗證系統。雙因素的前者是軟體或硬體的令牌生成部分,後者則是用戶身份和令牌通行碼。其他驗證解決方案涉及在安全外殼(SSH)或IPSec內傳送安全證書。

禁用服務

擁有眾多路由服務是件好事,但近來許多安全事件都凸顯了禁用不需要本地服務的重要性。需要注意的是,禁用路由器上的CDP可能會影響路由器的性能。另一個需要用戶考慮的因素是定時。定時對有效操作網路是必不可少的。即使用戶確保了部署期間時間同步,經過一段時間後,時鐘仍有可能逐漸失去同步。用戶可以利用名為網路時間協定(NTP)的服務,對照有效準確的時間源以確保網路上的設備時針同步。不過,確保網路設備時鐘同步的最佳方式不是通過路由器,而是在防火牆保護的非軍事區(DMZ)的網路區段放一台NTP伺服器,將該伺服器配置成僅允許向外面的可信公共時間源提出時間請求。在路由器上,用戶很少需要運行其他服務,如SNMP和DHCP。只有絕對必要的時候才使用這些服務 。

限制邏輯訪問

限制邏輯訪問主要是藉助於合理處置訪問控制列表。限制遠程終端會話有助於防止黑客獲得系統邏輯訪問。SSH是優先的邏輯訪問方法,但如果無法避免Telnet,不妨使用終端訪問控制,以限制只能訪問可信主機。因此,用戶需要給Telnet在路由器上使用的虛擬終端連線埠添加一份訪問列表。

控制訊息協定(ICMP)有助於排除故障,但也為攻擊者提供了用來瀏覽網路設備、確定本地時間戳和網路掩碼以及對OS修正版本作出推測的信息。為了防止黑客蒐集上述信息,只允許以下類型的ICMP流量進入用戶網路:ICMP網無法到達的、主機無法到達的、連線埠無法到達的、包太大的、源抑制的以及超出生存時間(TTL)的。此外,邏輯訪問控制還應禁止ICMP流量以外的所有流量。

使用入站訪問控制將特定服務引導至對應的伺服器。例如,只允許SMTP流量進入郵件伺服器;DNS流量進入DSN伺服器;通過安全套接協定層(SSL)的HTTP(HTTP/S)流量進入Web伺服器。為了避免路由器成為DoS攻擊目標,用戶應該拒絕以下流量進入:沒有IP位址的包、採用本地主機地址、廣播地址、多播地址以及任何假冒的內部地址的包。雖然用戶無法杜絕DoS攻擊,但用戶可以限制DoS的危害。用戶可以採取增加SYN ACK佇列長度、縮短ACK逾時等措施來保護路由器免受TCP SYN攻擊。

用戶還可以利用出站訪問控制限制來自網路內部的流量。這種控制可以防止內部主機傳送ICMP流量,只允許有效的源地址包離開網路。這有助於防止IP位址欺騙,減小黑客利用用戶系統攻擊另一站點的可能性 。

相關詞條

相關搜尋

熱門詞條

聯絡我們