自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

二層攻擊與安全問題

安全 黑客攻防
Vlan跳轉攻擊原理:通過改變Trunk鏈路中封裝的數(shù)據(jù)包的VLAN ID,攻擊設備可以發(fā)送或者接收不同VLan中的數(shù)據(jù)包,而繞過三層安全性機制。

Vlan攻擊:

1、Vlan跳轉

攻擊原理:通過改變Trunk鏈路中封裝的數(shù)據(jù)包的VLAN ID,攻擊設備可以發(fā)送或者接收不同VLan中的數(shù)據(jù)包,而繞過三層安全性機制

解決方法:加強Trunk配置和未使用端口的協(xié)商狀態(tài);把未使用的端口放入公共Vlan

2、公共設備vlan之間的攻擊

攻擊原理:即使是公共vlan中的設備,也需要逐一進行保護,尤其是為多個客戶提供設備的服務提供商尤為如此

解決方法:實施私用vlan(Pvlan)

欺騙攻擊:

1、DHCP耗竭和DHCP欺騙

DHCP耗竭攻擊原理

擊設備可以在一段時間內,發(fā)送大量DHCP請求信息,類是與DOS攻擊,消耗完DHCP服務器上面的可用地址空間

DHCP欺騙攻擊的實施順序如下:

黑客把未授權的DHCP服務器鏈接到交換機端口

客戶端發(fā)送廣播,來請求DHCP配置信息

未授權的DHCP服務器在合法的DHCP服務器之前進行應答,為客戶端分配攻擊者定義的IP配置信息

主機把攻擊者提供的不正確的DHCP地址當作網(wǎng)關,從而把數(shù)據(jù)包發(fā)送給攻擊者的地址

解決方法:使用DHCP偵聽

DHCP偵聽是一種DHCP安全特性,它能夠顧慮來自網(wǎng)絡中主機或著其它設備的非信任DHCP報文。通過建立并維護DHCP監(jiān)聽綁定表,DHCP能夠實現(xiàn)上述級別的安全。通過該特性將端口設置為可信端口和不可信端口

DHCP監(jiān)聽特性通常與接口跟蹤特性結合使用,交換機將在DHCP報文中插入選項82(Option 82)--中繼代理選項

DHCP Snooping配置指南

全局下啟用DHCP偵聽

sw(config)#ip dhcp snooping

啟用DHCP option 82

sw(config)#ip dhcp snooping information option

把DHCP服務器所連接接口或上行鏈路接口配置為可信端口

sw(config-if)#ip dhcp snooping trust

配置該端口上每秒可接受的DHCP數(shù)據(jù)包數(shù)量

sw(config-if)#ip dhcp snooping limite rate rate

在指定vlan上啟用DHCP snooping特性

sw(config)#ip dhcp snooping vlan number number

2、生成樹欺騙

攻擊原理:攻擊設備偽裝成為STP的跟網(wǎng)橋,若成功了,網(wǎng)絡攻擊者就可以看到整個網(wǎng)絡中的數(shù)據(jù)幀

解決方法:主動配置主用和備用根設備,啟用根防護

3、MAC欺騙

攻擊原理:攻擊設備偽裝成為當前CAM表中的合法MAC地址,這樣交換機就能把去往合法設備的數(shù)據(jù)發(fā)送到攻擊設備上

解決方法:DHCP偵聽;端口安全

4、ARP欺騙

工具原理:攻擊設備故意為合法主機偽造ARP響應,攻擊設備的MAC地址就會成為該合法網(wǎng)絡設備所發(fā)出的數(shù)據(jù)幀的2層目的地址.

解決方法:使用動態(tài)ARP檢測;DHCP偵聽;端口安全

交換機設備上的攻擊:

1、CDP修改

攻擊原理:通過CDP發(fā)送的信息是明文形式且沒有加密,若攻擊者截取CDP信息,就能獲取整個網(wǎng)絡拓撲信息

解決方法:在所有無意使用的端口上關閉CDP

2、SSH和Telnet攻擊

攻擊原理:telnet數(shù)據(jù)包可以以明文形式查看,SSH可以對數(shù)據(jù)進行加密,但是版本1中仍然存在安全問題

解決方法:使用SSH版本2;使用telnet結合VTY ACL

交換安全

風暴控制和errdisable關閉的解決

MAC洪泛攻擊防御

DHCP snooping、arp欺騙、IP欺騙

802.1X

VLAN跳躍攻擊和802.1Q雙重標記數(shù)據(jù)幀攻擊

RACL\VACL\PVLAN、MAC ACL

STP安全----BPDU、ROOT、LOOP

一、風暴控制

注意:只能對進入的廣播、組播、未知單播形成的風暴進行控制;

由于某些錯誤而導致接口自動關閉

二、MAC洪泛攻擊

攻擊原理:具有唯一無效源MAC地址的數(shù)據(jù)幀向交換機洪泛,消耗交換機的CAM表空間,從而阻止合法主機的MAC地址生成新條目。去往無效主機的流量會向所有端口洪泛

解決方法:端口安全;MAC地址vlan訪問控制列表

端口安全是一種2層特性,并且能夠提供如下5種保護特性

基于主機MAC地址允許流量

基于主機MAC地址限制流量

在期望的端口上阻塞單播擴散

Switch(config-if)switchport block{unicast| multicast}

避免MAC擴散攻擊

避免MAC欺騙攻擊

配置端口安全:

Switch(config)interface FastEthernet0/1

Switch(config-if)switchport mode access ----接口模式為接入模式

Switch(config-if)switchport port-security ----開啟端口安全特性

Switch(config-if)switchport port-security maximum 3 ----最大學習的MAC地址數(shù)是3個

Switch(config-if)switchport port-security mac-address sticky ----該端口學習到MAC地址的方法

Switch(config-if)#switchport port-security violation ? ----違背了端口安全特性的處理方式

protect   Security violation protect mode ----交換機繼續(xù)工作,但是把來自新主機的數(shù)據(jù)包丟棄

restrict  Security violation restrict mode ----交換機繼續(xù)工作,但把來自未授權主機的數(shù)據(jù)包丟棄

shutdown  Security violation shutdown mode ----交換機將永久性或者在在特定時間周期內Err-disabled端口

責任編輯:藍雨淚 來源: 2cto
相關推薦

2010-01-15 16:37:04

2019-07-15 05:04:09

二層網(wǎng)絡安全端口安全網(wǎng)絡安全

2025-02-17 10:57:30

2010-03-19 10:11:16

二層交換機

2010-01-04 09:15:19

三層交換技術

2010-06-28 15:52:17

2019-09-03 15:23:53

郵件安全網(wǎng)絡釣魚電子郵件

2010-01-22 16:54:19

2013-04-02 13:06:20

BYODBYOD安全

2014-01-03 09:15:57

2011-08-04 16:49:32

二層交換分組移動回程

2013-01-17 16:11:11

數(shù)據(jù)中心交換機網(wǎng)絡虛擬化

2011-03-09 17:33:53

2019-04-04 11:55:59

2023-04-07 11:18:25

2013-03-07 10:18:55

大數(shù)據(jù)大數(shù)據(jù)分析隱私安全

2012-11-20 10:47:16

2010-01-28 14:08:06

2010-06-25 09:53:18

2012-10-29 10:36:23

安全問題掃描策略云安全
點贊
收藏

51CTO技術棧公眾號