淺析利用交換機漏洞的幾種攻擊手段
交換機市場近年來一直保持著較高的增長勢頭,到2009年市場規(guī)模有望達到15.1億美元。交換機在企業(yè)網(wǎng)中占有重要的地位,通常是整個網(wǎng)絡的核心所在,這一地位使它成為黑客入侵和病毒肆虐的重點對象,為保障自身網(wǎng)絡安全,企業(yè)有必要對局域網(wǎng)上的交換機漏洞進行全面了解。以下是利用交換機漏洞的五種攻擊手段。
生成樹攻擊
生成樹協(xié)議(STP)可以防止冗余的交換環(huán)境出現(xiàn)回路。要是網(wǎng)絡有回路,就會變得擁塞不堪,從而出現(xiàn)廣播風暴,引起MAC表不一致,最終使網(wǎng)絡崩潰。
使用STP的所有交換機都通過網(wǎng)橋協(xié)議數(shù)據(jù)單元(BPDU)來共享信息,BPDU每兩秒就發(fā)送一次。交換機發(fā)送BPDU時,里面含有名為網(wǎng)橋ID的標號,這個網(wǎng)橋ID結合了可配置的優(yōu)先數(shù)(默認值是32768)和交換機的基本MAC地址。交換機可以發(fā)送并接收這些BPDU,以確定哪個交換機擁有最低的網(wǎng)橋 ID,擁有最低網(wǎng)橋ID的那個交換機成為根網(wǎng)橋(rootbridge)。
根網(wǎng)橋好比是小鎮(zhèn)上的社區(qū)雜貨店,每個小鎮(zhèn)都需要一家雜貨店,而每個市民也需要確定到達雜貨店的最佳路線。比最佳路線來得長的路線不會被使用,除非主通道出現(xiàn)阻塞。
根網(wǎng)橋的工作方式很相似。其他每個交換機確定返回根網(wǎng)橋的最佳路線,根據(jù)成本來進行這種確定,而這種成本基于為帶寬所分配的值。如果其他任何路線發(fā)現(xiàn)擺脫阻塞模式不會形成回路(譬如要是主路線出現(xiàn)問題),它們將被設成阻塞模式。
惡意黑客利用STP的工作方式來發(fā)動拒絕服務(DoS)攻擊。如果惡意黑客把一臺計算機連接到不止一個交換機,然后發(fā)送網(wǎng)橋ID很低的精心設計的 BPDU,就可以欺騙交換機,使它以為這是根網(wǎng)橋,這會導致STP重新收斂(reconverge),從而引起回路,導致網(wǎng)絡崩潰。
MAC 表洪水攻擊
交換機的工作方式是:幀在進入交換機時記錄下MAC源地址,這個MAC地址與幀進入的那個端口相關,因此以后通往該MAC地址的信息流將只通過該端口發(fā)送出去。這可以提高帶寬利用率,因為信息流用不著從所有端口發(fā)送出去,而只從需要接收的那些端口發(fā)送出去。
MAC地址存儲在內容可尋址存儲器(CAM)里面,CAM是一個128K大小的保留內存,專門用來存儲MAC地址,以便快速查詢。如果惡意黑客向CAM發(fā)送大批數(shù)據(jù)包,就會導致交換機開始向各個地方發(fā)送大批信息流,從而埋下了隱患,甚至會導致交換機在拒絕服務攻擊中崩潰。
ARP攻擊
ARP(AddressResolutionProtocol)欺騙是一種用于會話劫持攻擊中的常見手法。地址解析協(xié)議(ARP)利用第2層物理MAC地址來映射第3層邏輯IP地址,如果設備知道了IP地址,但不知道被請求主機的MAC地址,它就會發(fā)送ARP請求。ARP請求通常以廣播形式發(fā)送,以便所有主機都能收到。
惡意黑客可以發(fā)送被欺騙的ARP回復,獲取發(fā)往另一個主機的信息流。假設黑客Jimmy也在網(wǎng)絡上,他試圖獲取發(fā)送到這個合法用戶的信息流,黑客 Jimmy欺騙ARP響應,聲稱自己是IP地址為10.0.0.55(MAC地址為05-1C-32-00-A1-99)的主人,合法用戶也會用相同的 MAC地址進行響應。結果就是,交換機在MAC地表中有了與該MAC表地址相關的兩個端口,發(fā)往這個MAC地址的所有幀被同時發(fā)送到了合法用戶和黑客 Jimmy。
【編輯推薦】