成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

二層攻擊與安全問題

安全 黑客攻防
Vlan跳轉攻擊原理:通過改變Trunk鏈路中封裝的數據包的VLAN ID,攻擊設備可以發送或者接收不同VLan中的數據包,而繞過三層安全性機制。

Vlan攻擊:

1、Vlan跳轉

攻擊原理:通過改變Trunk鏈路中封裝的數據包的VLAN ID,攻擊設備可以發送或者接收不同VLan中的數據包,而繞過三層安全性機制

解決方法:加強Trunk配置和未使用端口的協商狀態;把未使用的端口放入公共Vlan

2、公共設備vlan之間的攻擊

攻擊原理:即使是公共vlan中的設備,也需要逐一進行保護,尤其是為多個客戶提供設備的服務提供商尤為如此

解決方法:實施私用vlan(Pvlan)

欺騙攻擊:

1、DHCP耗竭和DHCP欺騙

DHCP耗竭攻擊原理

擊設備可以在一段時間內,發送大量DHCP請求信息,類是與DOS攻擊,消耗完DHCP服務器上面的可用地址空間

DHCP欺騙攻擊的實施順序如下:

黑客把未授權的DHCP服務器鏈接到交換機端口

客戶端發送廣播,來請求DHCP配置信息

未授權的DHCP服務器在合法的DHCP服務器之前進行應答,為客戶端分配攻擊者定義的IP配置信息

主機把攻擊者提供的不正確的DHCP地址當作網關,從而把數據包發送給攻擊者的地址

解決方法:使用DHCP偵聽

DHCP偵聽是一種DHCP安全特性,它能夠顧慮來自網絡中主機或著其它設備的非信任DHCP報文。通過建立并維護DHCP監聽綁定表,DHCP能夠實現上述級別的安全。通過該特性將端口設置為可信端口和不可信端口

DHCP監聽特性通常與接口跟蹤特性結合使用,交換機將在DHCP報文中插入選項82(Option 82)--中繼代理選項

DHCP Snooping配置指南

全局下啟用DHCP偵聽

sw(config)#ip dhcp snooping

啟用DHCP option 82

sw(config)#ip dhcp snooping information option

把DHCP服務器所連接接口或上行鏈路接口配置為可信端口

sw(config-if)#ip dhcp snooping trust

配置該端口上每秒可接受的DHCP數據包數量

sw(config-if)#ip dhcp snooping limite rate rate

在指定vlan上啟用DHCP snooping特性

sw(config)#ip dhcp snooping vlan number number

2、生成樹欺騙

攻擊原理:攻擊設備偽裝成為STP的跟網橋,若成功了,網絡攻擊者就可以看到整個網絡中的數據幀

解決方法:主動配置主用和備用根設備,啟用根防護

3、MAC欺騙

攻擊原理:攻擊設備偽裝成為當前CAM表中的合法MAC地址,這樣交換機就能把去往合法設備的數據發送到攻擊設備上

解決方法:DHCP偵聽;端口安全

4、ARP欺騙

工具原理:攻擊設備故意為合法主機偽造ARP響應,攻擊設備的MAC地址就會成為該合法網絡設備所發出的數據幀的2層目的地址.

解決方法:使用動態ARP檢測;DHCP偵聽;端口安全

交換機設備上的攻擊:

1、CDP修改

攻擊原理:通過CDP發送的信息是明文形式且沒有加密,若攻擊者截取CDP信息,就能獲取整個網絡拓撲信息

解決方法:在所有無意使用的端口上關閉CDP

2、SSH和Telnet攻擊

攻擊原理:telnet數據包可以以明文形式查看,SSH可以對數據進行加密,但是版本1中仍然存在安全問題

解決方法:使用SSH版本2;使用telnet結合VTY ACL

交換安全

風暴控制和errdisable關閉的解決

MAC洪泛攻擊防御

DHCP snooping、arp欺騙、IP欺騙

802.1X

VLAN跳躍攻擊和802.1Q雙重標記數據幀攻擊

RACL\VACL\PVLAN、MAC ACL

STP安全----BPDU、ROOT、LOOP

一、風暴控制

注意:只能對進入的廣播、組播、未知單播形成的風暴進行控制;

由于某些錯誤而導致接口自動關閉

二、MAC洪泛攻擊

攻擊原理:具有唯一無效源MAC地址的數據幀向交換機洪泛,消耗交換機的CAM表空間,從而阻止合法主機的MAC地址生成新條目。去往無效主機的流量會向所有端口洪泛

解決方法:端口安全;MAC地址vlan訪問控制列表

端口安全是一種2層特性,并且能夠提供如下5種保護特性

基于主機MAC地址允許流量

基于主機MAC地址限制流量

在期望的端口上阻塞單播擴散

Switch(config-if)switchport block{unicast| multicast}

避免MAC擴散攻擊

避免MAC欺騙攻擊

配置端口安全:

Switch(config)interface FastEthernet0/1

Switch(config-if)switchport mode access ----接口模式為接入模式

Switch(config-if)switchport port-security ----開啟端口安全特性

Switch(config-if)switchport port-security maximum 3 ----最大學習的MAC地址數是3個

Switch(config-if)switchport port-security mac-address sticky ----該端口學習到MAC地址的方法

Switch(config-if)#switchport port-security violation ? ----違背了端口安全特性的處理方式

protect   Security violation protect mode ----交換機繼續工作,但是把來自新主機的數據包丟棄

restrict  Security violation restrict mode ----交換機繼續工作,但把來自未授權主機的數據包丟棄

shutdown  Security violation shutdown mode ----交換機將永久性或者在在特定時間周期內Err-disabled端口

責任編輯:藍雨淚 來源: 2cto
相關推薦

2010-01-15 16:37:04

2019-07-15 05:04:09

二層網絡安全端口安全網絡安全

2025-02-17 10:57:30

2010-06-28 15:52:17

2019-09-03 15:23:53

郵件安全網絡釣魚電子郵件

2010-03-19 10:11:16

二層交換機

2010-01-04 09:15:19

三層交換技術

2013-04-02 13:06:20

BYODBYOD安全

2012-11-20 10:47:16

2010-01-22 16:54:19

2019-04-04 11:55:59

2023-04-07 11:18:25

2014-01-03 09:15:57

2010-06-25 09:53:18

2014-07-28 11:18:30

件測試云計算云測試

2012-10-29 10:36:23

安全問題掃描策略云安全

2013-03-11 17:37:36

大數據

2013-03-07 10:18:55

大數據大數據分析隱私安全

2009-05-30 09:36:18

2019-11-23 08:36:44

邊緣計算安全物聯網
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 日韩中文一区 | 国产成人精品网站 | 国产亚洲精品久久久久动 | 99国产精品视频免费观看一公开 | 国产精品99久久久久久www | 国产分类视频 | 亚洲色在线视频 | av网站免费观看 | 888久久久 | 免费观看视频www | 亚洲精彩视频在线观看 | 国产精品免费一区二区三区四区 | 国产精品精品视频一区二区三区 | 三级黄视频在线观看 | 天堂成人国产精品一区 | 国产欧美在线 | 中文av电影 | 91久久国产综合久久91精品网站 | 九九热这里只有精品在线观看 | 亚洲欧美激情精品一区二区 | 黄色小视频入口 | 中文字幕成人免费视频 | 免费欧美视频 | 特级做a爰片毛片免费看108 | 91欧美 | 日韩成人av在线 | 亚洲美乳中文字幕 | 91精品国产综合久久久久久首页 | 亚洲精品乱码久久久久久按摩观 | 久久国产成人精品国产成人亚洲 | 欧美久久久久久 | 亚洲一区二区中文字幕在线观看 | 欧美成人免费在线视频 | 日本成人二区 | 欧美日韩成人在线观看 | 欧美在线一区二区三区 | 久久久久久网站 | 国产小视频在线看 | 久久亚洲美女 | 亚洲一区二区三区免费在线观看 | 亚洲二区视频 |