成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

淺析幾種交換機漏洞攻擊方式

安全 黑客攻防
交換機在企業網中占有重要的地位,通常是整個網絡的核心所在,這一地位使它成為黑客入侵和病毒肆虐的重點對象,為保障自身網絡安全,企業有必要對局域網上的交換機漏洞進行全面了解。

交換機在企業中的地位是毋庸置疑的,提升交換機的安全與穩定是企業網絡管理人員的主要責任。那么要知道,交換機自身存在著諸多漏洞,使得其成為了入侵的重點對象。那么,洞悉交換機漏洞攻擊形式,成為了企業管理員的必修課。

交換機漏洞攻擊之VLAN跳躍攻擊

虛擬局域網(VLAN)是對廣播域進行分段的方法。VLAN還經常用于為網絡提供額外的安全,因為一個VLAN上的計算機無法與沒有明確訪問權的另一個VLAN上的用戶進行對話。不過VLAN本身不足以保護環境的安全,惡意黑客通過VLAN跳躍攻擊,即使未經授權,也可以從一個VLAN跳到另一個VLAN.

VLAN跳躍攻擊(VLAN hopping)依靠的是動態中繼協議(DTP)。如果有兩個相互連接的交換機,DTP就能夠對兩者進行協商,確定它們要不要成為802.1Q中繼,洽商過程是通過檢查端口的配置狀態來完成的。

VLAN跳躍攻擊充分利用了DTP,在VLAN跳躍攻擊中,黑客可以欺騙計算機,冒充成另一個交換機發送虛假的DTP協商消息,宣布他想成為中繼;真實的交換機收到這個DTP消息后,以為它應當啟用802.1Q中繼功能,而一旦中繼功能被啟用,通過所有VLAN的信息流就會發送到黑客的計算機上。

中繼建立起來后,黑客可以繼續探測信息流,也可以通過給幀添加802.1Q信息,指定想把攻擊流量發送給哪個VLAN.

交換機漏洞攻擊之生成樹攻擊

生成樹協議(STP)可以防止冗余的交換環境出現回路。要是網絡有回路,就會變得擁塞不堪,從而出現廣播風暴,引起MAC表不一致,最終使網絡崩潰。

使用STP的所有交換機都通過網橋協議數據單元(BPDU)來共享信息,BPDU每兩秒就發送一次。交換機發送BPDU時,里面含有名為網橋ID的標號,這個網橋ID結合了可配置的優先數(默認值是32768)和交換機的基本MAC地址。交換機可以發送并接收這些BPDU,以確定哪個交換機擁有最低的網橋ID,擁有最低網橋ID的那個交換機成為根網橋(root bridge)。

根網橋好比是小鎮上的社區雜貨店,每個小鎮都需要一家雜貨店,而每個市民也需要確定到達雜貨店的最佳路線。比最佳路線來得長的路線不會被使用,除非主通道出現阻塞。

根網橋的工作方式很相似。其他每個交換機確定返回根網橋的最佳路線,根據成本來進行這種確定,而這種成本基于為帶寬所分配的值。如果其他任何路線發現擺脫阻塞模式不會形成回路(譬如要是主路線出現問題),它們將被設成阻塞模式。

惡意黑客利用STP的工作方式來發動拒絕服務(DoS)攻擊。如果惡意黑客把一臺計算機連接到不止一個交換機,然后發送網橋ID很低的精心設計的BPDU,就可以欺騙交換機,使它以為這是根網橋,這會導致STP重新收斂(reconverge),從而引起回路,導致網絡崩潰。

交換機漏洞攻擊之MAC表洪水攻擊

交換機的工作方式是: 幀在進入交換機時記錄下MAC源地址,這個MAC地址與幀進入的那個端口相關,因此以后通往該MAC地址的信息流將只通過該端口發送出去。這可以提高帶寬利用率,因為信息流用不著從所有端口發送出去,而只從需要接收的那些端口發送出去。

MAC地址存儲在內容可尋址存儲器(CAM)里面,CAM是一個128K大小的保留內存,專門用來存儲MAC地址,以便快速查詢。如果惡意黑客向CAM發送大批數據包,就會導致交換機開始向各個地方發送大批信息流,從而埋下了隱患,甚至會導致交換機在拒絕服務攻擊中崩潰。

交換機漏洞攻擊之ARP攻擊

ARP(Address ResolutionProtocol)欺騙是一種用于會話劫持攻擊中的常見手法。地址解析協議(ARP)利用第2層物理MAC地址來映射第3層邏輯IP地址,如果設備知道了IP地址,但不知道被請求主機的MAC地址,它就會發送ARP請求。ARP請求通常以廣播形式發送,以便所有主機都能收到。

惡意黑客可以發送被欺騙的ARP回復,獲取發往另一個主機的信息流。一個ARP欺騙過程,其中ARP請求以廣播幀的形式發送,以獲取合法用戶的MAC地址。假設黑客Jimmy也在網絡上,他試圖獲取發送到這個合法用戶的信息流,黑客Jimmy欺騙ARP響應,聲稱自己是IP地址為10.0.0.55(MAC地址為05-1C-32-00-A1-99)的主人,合法用戶也會用相同的MAC地址進行響應。結果就是,交換機在MAC地表中有了與該MAC表地址相關的兩個端口,發往這個MAC地址的所有幀被同時發送到了合法用戶和黑客Jimmy.

交換機漏洞攻擊之VTP攻擊

VLAN中繼協議(VTP,VLAN TrunkProtocol)是一種管理協議,它可以減少交換環境中的配置數量。就VTP而言,交換機可以是VTP服務器、VTP客戶端或者VTP透明交換機,這里著重討論VTP服務器和VTP客戶端。用戶每次對工作于VTP服務器模式下的交換機進行配置改動時,無論是添加、修改還是移除VLAN,VTP配置版本號都會增加1,VTP客戶端看到配置版本號大于目前的版本號后,就知道與VTP服務器進行同步。

惡意黑客可以讓VTP為己所用,移除網絡上的所有VLAN(除了默認的VLAN外),這樣他就可以進入其他每個用戶所在的同一個VLAN上。不過,用戶可能仍在不同的網絡上,所以惡意黑客就需要改動他的IP地址,才能進入他想要攻擊的主機所在的同一個網絡上。 服務器安全產品

惡意黑客只要連接到交換機,并在自己的計算機和交換機之間建立一條中繼,就可以充分利用VTP.黑客可以發送VTP消息到配置版本號高于當前的VTP服務器,這會導致所有交換機都與惡意黑客的計算機進行同步,從而把所有非默認的VLAN從VLAN數據庫中移除出去。
 

【編輯推薦】

  1. Web專用網站服務器的安全設置
  2. 怎樣進行路由器的安全設置
  3. 安全設置策略及自帶防火墻介紹
  4. 安全技巧:交換機應用中的六種安全設置介紹
  5. 美國虛擬主機linux系統下的安全設置

 

責任編輯:張啟峰 來源: IT專家網
相關推薦

2011-12-16 13:45:22

2015-06-16 17:00:03

交換機

2010-03-19 10:38:47

傳統交換機

2010-01-05 14:57:57

2012-11-30 14:35:17

2009-01-27 20:36:00

2010-10-08 11:49:35

2010-01-12 14:57:10

華為交換機配置備份

2013-07-10 11:04:37

2011-05-12 11:10:34

軟交換機

2012-03-19 10:25:55

2010-01-14 10:15:40

交換機交換方式

2013-04-26 09:29:00

2015-08-27 13:37:29

2012-11-27 16:41:42

2010-03-19 16:08:17

2011-05-12 10:06:14

交換機Cisco

2013-05-23 13:09:44

交換機四層交換機

2010-01-14 16:25:21

多層千兆交換機

2012-10-18 10:38:17

以太交換機交互MACNIC
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产 日韩 欧美 在线 | 国产精品毛片久久久久久 | 99免费在线观看视频 | 午夜影院官网 | 午夜精品久久久久久久星辰影院 | 亚洲精品乱码8久久久久久日本 | 日韩α片| 欧美一级片在线看 | 成人毛片在线观看 | 欧美精品欧美精品系列 | 亚洲一区二区网站 | 成人精品鲁一区一区二区 | 黄色网一级片 | 欧美日韩中文字幕 | 日本免费在线观看视频 | 日韩区 | 成人免费毛片在线观看 | 热re99久久精品国产99热 | 国产午夜精品一区二区三区嫩草 | 黄视频网站在线 | 亚洲日本中文 | 日本不卡高清视频 | 一区二区视频免费观看 | 97国产精品 | 精品无码久久久久久国产 | 国产日韩欧美一区二区 | 黄色成人av | av一区二区在线观看 | 亚洲国产日本 | 精品久久久久久久 | 亚洲精品综合 | 国产日韩久久 | 亚洲一二三区精品 | 亚洲成人网在线播放 | 久久精品一区二区三区四区 | 国产精品久久久久久吹潮日韩动画 | 亚洲一区| 精品一区二区三区免费毛片 | 亚洲精品久久久蜜桃网站 | 做a视频 | 国产精品成人av |