!"#"$%"#&'
()
!*#+,,#-,%##.&'
/'
!"""0--$-"$$#.$%"#'
!"""0--$+"$"#"$%"#'
1,21,3 !*# +
,-02,#-$#.$4!$%"#&/
5-62 已经是缺省设置
7/'
!"""0--$-"$$#.$%"#'
!"""0--3$-"$$#.$#'
!"""0--$+"$"#"$%"#'
则你的系统可能成为 攻击者的工具。 攻击是以最初发动这种攻击的程
序名“8来命名的。这种攻击方法结合使用了 欺骗和 回复方法使大量网络传
输充斥目标系统,引起目标系统拒绝为正常系统进行服务。 攻击通过使用将回复地
址设置成受害网络的广播地址的 应答请求9-4:数据包,来淹没受害主机,最终导
致该网络的所有主机都对此 应答请求做出答复,导致网络阻塞。更加复杂的
将源地址改为第三方的受害者,最终导致第三方崩溃。
2、禁用 ICMP 路由重定向
!-4!"#&/
!-""#&'