防火墻、路由器、交換機一般分別放在邊界或者DMZ、核心和分布層、接入層; 這些設備里面,為什么交換機最缺乏安全性呢?
交換機層面可能涉及的攻擊形式以及防御措施: 針對這么多的攻擊形式,我們大致可以分為四類:
一、VLAN跳躍攻擊 利用Trunk或Double Tag(native)實現(xiàn)從對其他VLAN的信息嗅探或攻擊 應對措施:
二、STP欺騙攻擊 通過偽造錯誤的BPDU消息影響生成樹拓撲 應對措施: (1) 在接主機或路由器的接口(access)配置bpdu guard,這類接口不應收到BPDU,如果收到則將接口置為error disable狀態(tài)。 接口下spanning-tree bpduguard enable (2) 或在上述接口配置Root Guard,這類接口可以收到BPDU,但若是更優(yōu)的BPDU,則接口置為error disable 狀態(tài),避免根本改變。 接口下spanning-tree guard root 三、MAC欺騙攻擊 盜用他人MAC地址偽造攻擊,或非法接入網絡竊取信息 應對措施:
四、CAM/MAC泛洪攻擊 通過不斷偽造MAC地址并發(fā)送報文,促使交換機CAM表短時間內被垃圾MAC地址充斥,真實MAC被擠出,已知單播變未知單播,被迫泛洪,導致數(shù)據(jù)被嗅探。 應對措施: 端口安全,限制端口可允許學習的最大MAC地址個數(shù) 五、DHCP服務器欺騙攻擊 通過非法DHCP服務器搶先為客戶分配地址,通過下發(fā)偽造的gateway地址,將客戶流量引導到“中間人”從而實現(xiàn)信息嗅探。 應對措施: 在三層交換機上配置DHCP Snooping,監(jiān)聽DHCP消息,攔截非法DHCP服務器的地址分配報文。 六、DHCP饑餓(地址池耗盡) 不斷變換MAC地址,偽造DHCP請求消息,短時間內將DHCP服務器地址池中的地址消耗殆盡,導致合法用戶無法獲取IP地址。 應對措施:
七、ARP欺騙 發(fā)布虛假的ARP reply消息,將客戶消息引導至“中間人”,從而實現(xiàn)數(shù)據(jù)嗅探。 應對措施:
八、IP地址欺騙 盜用IP地址,非法訪問網絡或冒充他人發(fā)送攻擊流量 應對措施:
九、針對交換機設備本身的攻擊 截獲CDP(明文)報文,獲取交換機管理地址,后續(xù)進行密碼暴力破解;截獲Telnet報文(明文),嗅探口令。獲取交換機管理權限后為所欲為。 應對措施:
關注學識電腦科技,了解更多~~~ |
|
來自: wq2g2ds152m668 > 《網絡》