一区二区三区日韩精品-日韩经典一区二区三区-五月激情综合丁香婷婷-欧美精品中文字幕专区

分享

連交換機的攻擊、防御都不懂,還做什么網絡工程師

 wq2g2ds152m668 2020-08-12

防火墻、路由器、交換機一般分別放在邊界或者DMZ、核心和分布層、接入層; 這些設備里面,為什么交換機最缺乏安全性呢?

  • 首先,防火墻或者路由器一般都是放在核心機房,核心機房物理安全得到最大的保障(非管理人員一般無法進出核心機房)
  • 其次,接入交換機一般零散分布,提供終端用戶的接入(非管理人員都能比較輕易接觸到接入層交換機)

交換機層面可能涉及的攻擊形式以及防御措施:

連交換機的攻擊、防御都不懂,還做什么網絡工程師

針對這么多的攻擊形式,我們大致可以分為四類:

  • MAC Layer Attacks
  • VLAN Attacks
  • Spoofing Attacks
  • Switch Device Attacks

一、VLAN跳躍攻擊

利用Trunk或Double Tag(native)實現(xiàn)從對其他VLAN的信息嗅探或攻擊

連交換機的攻擊、防御都不懂,還做什么網絡工程師

應對措施:

  • 將空閑端口置為access模式(trunk off),甚至shutdown;
  • 修改Native VLAN,避免與在用VLAN相同。

二、STP欺騙攻擊

通過偽造錯誤的BPDU消息影響生成樹拓撲

應對措施:

(1) 在接主機或路由器的接口(access)配置bpdu guard,這類接口不應收到BPDU,如果收到則將接口置為error disable狀態(tài)。

接口下spanning-tree bpduguard enable

(2) 或在上述接口配置Root Guard,這類接口可以收到BPDU,但若是更優(yōu)的BPDU,則接口置為error disable 狀態(tài),避免根本改變。

接口下spanning-tree guard root

三、MAC欺騙攻擊

盜用他人MAC地址偽造攻擊,或非法接入網絡竊取信息

應對措施:

  • 端口安全,設置某物理端口可以允許的合法MAC地址,將非法MAC地址發(fā)送的流量丟棄,甚至將接口err-disable
  • 靜態(tài)添加CAM表項(MAC和端口、VLAN的綁定關系)

四、CAM/MAC泛洪攻擊

通過不斷偽造MAC地址并發(fā)送報文,促使交換機CAM表短時間內被垃圾MAC地址充斥,真實MAC被擠出,已知單播變未知單播,被迫泛洪,導致數(shù)據(jù)被嗅探。

應對措施:

端口安全,限制端口可允許學習的最大MAC地址個數(shù)

五、DHCP服務器欺騙攻擊

通過非法DHCP服務器搶先為客戶分配地址,通過下發(fā)偽造的gateway地址,將客戶流量引導到“中間人”從而實現(xiàn)信息嗅探。

應對措施:

在三層交換機上配置DHCP Snooping,監(jiān)聽DHCP消息,攔截非法DHCP服務器的地址分配報文。

六、DHCP饑餓(地址池耗盡)

不斷變換MAC地址,偽造DHCP請求消息,短時間內將DHCP服務器地址池中的地址消耗殆盡,導致合法用戶無法獲取IP地址。

應對措施:

  • 同樣使用端口安全技術,限制端口可允許學習的最大MAC地址個數(shù),阻止攻擊者通過變換MAC地址的方式偽造DHCP請求報文。
  • 針對不變換MAC,僅變換CHADDR的情況下,在啟用了DHCP Snooping技術的交換機配置DHCP限速,設定滿足常規(guī)地址獲取需求頻率的閥值,超出的情況下阻塞、隔離試圖異常獲取地址的端口。

七、ARP欺騙

發(fā)布虛假的ARP reply消息,將客戶消息引導至“中間人”,從而實現(xiàn)數(shù)據(jù)嗅探。

應對措施:

  • 結合DHCP Snooping技術所記錄的合法地址綁定表(正常通過DHCP獲取的地址都在表中),利用Dynamic ARP inspection(DAI)技術,判斷ARP reply內容是否合法,檢驗并丟棄非法ARP reply報文。
  • 靜態(tài)添加ARP與IP的關聯(lián)表項(無需ARP request)

八、IP地址欺騙

盜用IP地址,非法訪問網絡或冒充他人發(fā)送攻擊流量

應對措施:

  • 結合DHCP Snooping記錄的合法地址綁定表,利用IP Source Guard技術,判斷IP地址是否合法,檢驗并丟棄非法IP流量。
  • 使用基于接口的ACL,在相關接口只僅允許合法IP地址流量(deny非法IP)

九、針對交換機設備本身的攻擊

截獲CDP(明文)報文,獲取交換機管理地址,后續(xù)進行密碼暴力破解;截獲Telnet報文(明文),嗅探口令。獲取交換機管理權限后為所欲為。

應對措施:

  • 在不必要的接口關閉CDP消息
  • 重要設備盡可能不使用Telnet協(xié)議,轉而使用加密傳輸?shù)腟SH協(xié)議登陸管理設備。由于SSH v1有眾所周知的安全漏洞,建議采用v2。

關注學識電腦科技,了解更多~~~

    本站是提供個人知識管理的網絡存儲空間,所有內容均由用戶發(fā)布,不代表本站觀點。請注意甄別內容中的聯(lián)系方式、誘導購買等信息,謹防詐騙。如發(fā)現(xiàn)有害或侵權內容,請點擊一鍵舉報。
    轉藏 分享 獻花(0

    0條評論

    發(fā)表

    請遵守用戶 評論公約

    類似文章 更多

    成人免费观看视频免费| 国产成人精品综合久久久看| 久久99青青精品免费观看| 九九热这里只有精品哦| 男女午夜在线免费观看视频| 亚洲成人黄色一级大片| 亚洲中文字幕免费人妻| 中文字幕在线五月婷婷| 中文字幕av诱惑一区二区| 亚洲综合色在线视频香蕉视频| 99久久国产综合精品二区| 欧美一区二区黑人在线| 国产又粗又硬又长又爽的剧情| a久久天堂国产毛片精品| 粉嫩国产美女国产av| 日本午夜免费福利视频| 国产三级视频不卡在线观看| 91麻豆精品欧美一区| 日韩三级黄色大片免费观看| 亚洲精品中文字幕熟女| 欧美人妻盗摄日韩偷拍| 日本美国三级黄色aa| 国产不卡的视频在线观看| 人妻熟女欲求不满一区二区| 国产一区二区精品高清免费| 蜜臀人妻一区二区三区| 欧美一区二区三区在线播放| 午夜久久久精品国产精品| 欧美久久一区二区精品| 久久热九九这里只有精品| 丰满人妻熟妇乱又乱精品古代| 国内尹人香蕉综合在线| 中文字幕乱子论一区二区三区| 五月综合激情婷婷丁香| 欧美一级特黄特色大色大片| 欧美三级不卡在线观线看| 中文字幕一区二区三区中文| 亚洲视频在线观看免费中文字幕 | 欧美亚洲国产日韩一区二区| 久久精品中文扫妇内射| 婷婷色国产精品视频一区|