自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

交換機(jī)的漏洞究竟在哪

網(wǎng)絡(luò) 路由交換
交換機(jī)的工作方式是: 幀在進(jìn)入交換機(jī)時(shí)記錄下MAC源地址,這個(gè)MAC地址與幀進(jìn)入的那個(gè)端口相關(guān),而只從需要接收的那些端口發(fā)送出去。

惡意黑客只要連接到交換機(jī),并在自己的計(jì)算機(jī)和交換機(jī)之間建立一條中繼,就可以充分利用VTP,看完本文你肯定有不少收獲,希望本文能教會(huì)你更多東西。

IDC報(bào)告顯示,交換機(jī)市場近年來一直保持著較高的增長勢頭,到2009年市場規(guī)模有望達(dá)到 15.1億美元。交換機(jī)在企業(yè)網(wǎng)中占有重要的地位,通常是整個(gè)網(wǎng)絡(luò)的核心所在,這一地位使它成為黑客入侵和病毒肆虐的重點(diǎn)對象,為保障自身網(wǎng)絡(luò)安全,企業(yè) 有必要對局域網(wǎng)上的交換機(jī)漏洞進(jìn)行全面了解。以下是利用交換機(jī)漏洞的五種攻擊手段。

虛擬局域網(wǎng)(VLAN)是對廣播域進(jìn)行分段的方法。VLAN還經(jīng)常用于為網(wǎng)絡(luò)提供額外的安全,因?yàn)橐粋€(gè)VLAN上的計(jì)算機(jī)無法與沒有明確訪問權(quán)的另一個(gè) VLAN上的用戶進(jìn)行對話。不過VLAN本身不足以保護(hù)環(huán)境的安全,惡意黑客通過VLAN跳躍攻擊,即使未經(jīng)授權(quán),也可以從一個(gè)VLAN跳到另一個(gè) VLAN。

VLAN跳躍攻擊(VLAN hopping)依靠的是動(dòng)態(tài)中繼協(xié)議(DTP)。如果有兩個(gè)相互連接的交換機(jī),DTP就能夠?qū)烧哌M(jìn)行協(xié)商,確定它們要不要成為802.1Q中繼,洽商過程是通過檢查端口的配置狀態(tài)來完成的。

VLAN跳躍攻擊充分利用了DTP,在VLAN跳躍攻擊中,黑客可以欺騙計(jì)算機(jī),冒充成另一個(gè)交換機(jī)發(fā)送虛假的DTP協(xié)商消息,宣布他想成為中繼; 真實(shí)的交換機(jī)收到這個(gè)DTP消息后,以為它應(yīng)當(dāng)啟用802.1Q中繼功能,而一旦中繼功能被啟用,通過所有VLAN的信息流就會(huì)發(fā)送到黑客的計(jì)算機(jī)上。圖 1表明了這個(gè)過程。

使用STP的所有交換機(jī)都通過網(wǎng)橋協(xié)議數(shù)據(jù)單元(BPDU)來共享信息,BPDU每兩秒就發(fā)送一次。交換機(jī)發(fā)送BPDU時(shí),里面含有名為網(wǎng)橋ID的標(biāo) 號(hào),這個(gè)網(wǎng)橋ID結(jié)合了可配置的優(yōu)先數(shù)(默認(rèn)值是32768)和交換機(jī)的基本MAC地址。交換機(jī)可以發(fā)送并接收這些BPDU,以確定哪個(gè)交換機(jī)擁有最低的 網(wǎng)橋ID,擁有最低網(wǎng)橋ID的那個(gè)交換機(jī)成為根網(wǎng)橋(root bridge)。

根網(wǎng)橋好比是小鎮(zhèn)上的社區(qū)雜貨店,每個(gè)小鎮(zhèn)都需要一家雜貨店,而每個(gè)市民也需要確定到達(dá)雜貨店的最佳路線。比最佳路線來得長的路線不會(huì)被使用,除非主通道出現(xiàn)阻塞。

根網(wǎng)橋的工作方式很相似。其他每個(gè)交換機(jī)確定返回根網(wǎng)橋的最佳路線,根據(jù)成本來進(jìn)行這種確定,而這種成本基于為帶寬所分配的值。如果其他任何路線發(fā)現(xiàn)擺脫阻塞模式不會(huì)形成回路(譬如要是主路線出現(xiàn)問題),它們將被設(shè)成阻塞模式。

惡意黑客利用STP的工作方式來發(fā)動(dòng)拒絕服務(wù)(DoS)攻擊。如果惡意黑客把一臺(tái)計(jì)算機(jī)連接到不止一個(gè)交換機(jī),然后發(fā)送網(wǎng)橋ID很低的精心設(shè)計(jì)的 BPDU,就可以欺騙交換機(jī),使它以為這是根網(wǎng)橋,這會(huì)導(dǎo)致STP重新收斂(reconverge),從而引起回路,導(dǎo)致網(wǎng)絡(luò)崩潰。

交換機(jī)的工作方式是: 幀在進(jìn)入交換機(jī)時(shí)記錄下MAC源地址,這個(gè)MAC地址與幀進(jìn)入的那個(gè)端口相關(guān),因此以后通往該MAC地址的信息流將只通過該端口發(fā)送出去。這可以提高帶寬利用率,因?yàn)樾畔⒘饔貌恢鴱乃卸丝诎l(fā)送出去,而只從需要接收的那些端口發(fā)送出去。

MAC地址存儲(chǔ)在內(nèi)容可尋址存儲(chǔ)器(CAM)里面,CAM是一個(gè)128K大小的保留內(nèi)存,專門用來存儲(chǔ)MAC地址,以便快速查詢。如果惡意黑客向CAM 發(fā)送大批數(shù)據(jù)包,就會(huì)導(dǎo)致交換機(jī)開始向各個(gè)地方發(fā)送大批信息流,從而埋下了隱患,甚至?xí)?dǎo)致交換機(jī)在拒絕服務(wù)攻擊中崩潰。#t#

ARP(Address Resolution Protocol)欺騙是一種用于會(huì)話劫持攻擊中的常見手法。地址解析協(xié)議(ARP)利用第2層物理MAC地址來映射第3層邏輯IP地址,如果設(shè)備知道了 IP地址,但不知道被請求主機(jī)的MAC地址,它就會(huì)發(fā)送ARP請求。ARP請求通常以廣播形式發(fā)送,以便所有主機(jī)都能收到。

惡意黑客 可以發(fā)送被欺騙的ARP回復(fù),獲取發(fā)往另一個(gè)主機(jī)的信息流。圖2顯示了一個(gè)ARP欺騙過程,其中ARP請求以廣播幀的形式發(fā)送,以獲取合法用戶的MAC地 址。假設(shè)黑客Jimmy也在網(wǎng)絡(luò)上。

他試圖獲取發(fā)送到這個(gè)合法用戶的信息流,黑客Jimmy欺騙ARP響應(yīng),聲稱自己是IP地址為10.0.0.55 (MAC地址為05-1C-32-00-A1-99)的主人,合法用戶也會(huì)用相同的MAC地址進(jìn)行響應(yīng)。結(jié)果就是,交換機(jī)在MAC地表中有了與該MAC表 地址相關(guān)的兩個(gè)端口,發(fā)往這個(gè)MAC地址的所有幀被同時(shí)發(fā)送到了合法用戶和黑客Jimmy。

責(zé)任編輯:chenqingxiang 來源: 互聯(lián)網(wǎng)
相關(guān)推薦

2010-03-19 09:40:44

Cisco交換機(jī)

2010-03-16 11:12:40

智能光纖交換機(jī)

2019-12-05 09:13:18

通信

2010-03-11 16:45:46

全光交換機(jī)

2010-09-25 15:25:52

2010-01-14 10:43:18

交換機(jī)配置交換機(jī)種類

2010-01-05 10:14:39

交換機(jī)配置TRUNK

2017-05-23 13:57:42

交換機(jī)方法網(wǎng)絡(luò)

2011-12-16 13:45:22

2010-01-05 11:24:08

交換機(jī)背板帶寬

2010-01-18 15:22:47

交換機(jī)MAC地址

2015-07-15 10:25:44

SDN物理交換機(jī)

2021-11-25 14:14:28

加密貨幣數(shù)字貨幣貨幣

2014-06-20 14:02:11

交換機(jī)

2011-07-14 13:10:44

負(fù)載均衡Nginx

2024-01-30 11:49:10

交換機(jī)網(wǎng)絡(luò)設(shè)備網(wǎng)絡(luò)操作系統(tǒng)

2010-03-17 17:01:05

以太網(wǎng)交換機(jī)

2010-01-04 16:52:51

2010-03-19 10:38:47

傳統(tǒng)交換機(jī)

2010-03-18 16:12:05

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)