交换网络中存在的攻击及加固方法概括

1. MAC Flood

配置端口安全,对端口可学习到的MAC地址数量进行限制

 

2. STP中的抢根及DoS攻击

抢根可用root guard来解决,DoS可用BPDU guard来解决

 

3. VLAN跳跃攻击(Double Tagging,DTP协商)

——关闭所有不使用的接口

——将除trunk接口之外的接口明确设置为access模式

——将所有未使用的接口分到一个不使用的vlan中

——关闭CDP:no cdp

——关闭trunk协商:swithport nonegotiate

——设置trunk放行的VLAN,精确匹配:swithport trunk allowed vlan [add]

——将native vlan设置为一个不使用的vlan,即native vlan中不放任何接口

 

4. DHCP中的DoS攻击和中间人攻击

用DHCP Snooping技术,对交换机的端口进行信任与否的划分,将除DHCP服务器所在端口之外的端口设为非信任端口,以此防止攻击者架设虚假DHCP服务器,造成中间人攻击。再对各端口单位时间内可收到的DHCP申请数量进行控制,防止DHCP饥饿攻击。

 

5. ARP欺骗造成的DoS攻击和中间人攻击

用ARP审查技术,划分端口为信任端口或非信任端口,丢弃非信任端口连接的设备发送的ARP数据包,以此防止中间人攻击,限制各个端口在单位时间内向外发送的ARP数据包数量,以此防止DoS攻击。

 

6. 源地址欺骗攻击(IP、MAC)

用IP source guard技术,将接入端口进来的数据包的源IP地址和源MAC地址跟DHCP Snooping binding表进行比对,一致则转发,不一致则丢弃。

 

7. 控制平面中的DoS攻击

用CoPP技术对控制平面的流量进行限速,防止DoS攻击,并对各端口可接收到的不同控制流量进行细分,防止接收到意外的控制流量。

 

如果对局域网进行加固,应从以下几点考虑:

1.物理安全:对机房进行严格监管,网线排布注意被破坏

2.对接入用户进行控制,对每个用户的权限进行细分,同时做好审计(802.1x)

3.对以上交换机中可能存在的攻击进行加固

时间: 2024-10-21 14:04:08

交换网络中存在的攻击及加固方法概括的相关文章

一种简单的ELF加固方法

介绍一种ELF文件函数粒度的加固方法,可以有效防止对程序的静态分析.这是一种有源码加固方式,需要被加固程序中代码配合.加固流程如下: 1)读取ELF文件头,获取e_phoff和e_phnum2)通过Elf64_Phdr中的p_type字段,找到DYNAMIC3)遍历.dynamic,找到.dynsym..dynstr 节区偏移,和.dynstr节区的大小4)遍历.dynsym,找到函数对应的Elf64_Sym符号后,根据st_value和st_size字段找到函数在ELF的偏移和函数大小5)根据

Windows 组策略加固攻击及配置方法

1.  直接执行 1.1.   IE地址栏执行 1.1.1.攻击步骤 c:\windows\system32\cmd.exe dsquery groups 增加账号  net user test111 "Ab123456" /add 查看当前用户 net user 增加用户为administrators组 net localgroup administrators test111 /add 查看当前用户权限 net user test111 删掉该用户netuser test111 /

linux中防CC攻击两种实现方法(转)

CC攻击就是说攻击者利用服务器或代理服务器指向被攻击的主机,然后模仿DDOS,和伪装方法网站,这种CC主要是用来攻击页面的,导致系统性能用完而主机挂掉了,下面我们来看linux中防CC攻击方法. 什么是CC攻击 cc攻击简单就是(ChallengeCollapsar) CC攻击的原理就是攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃.CC主要是用来攻击页面的,每个人都有 这样的体验:当一个网页访问的人数特别多的时候,打开网页就慢了,CC就是模拟多个用户(多少线

SYN Flood攻击及防御方法 (转)

原文连接:http://blog.csdn.net/bill_lee_sh_cn/article/details/6065704 一.为什么Syn Flood会造成危害      这要从操作系统的TCP/IP协议栈的实现说起.当开放了一个TCP端口后,该端口就处于Listening状态,不停地监视发到该端口的Syn报文,一 旦接收到Client发来的Syn报文,就需要为该请求分配一个TCB(Transmission Control Block),通常一个TCB至少需要280个字节,在某些操作系统

【第一季:Tomcat 8迷情】 第4集:Tomcat8常见的安全加固方法

Tomcat8 常见的系统安全加固方法: 1.条件允许的话,将tomcat升级到最新的稳定版本: 2.删除tomcat webapps目录下的系统自带的所有目录和文件:docs  examples  host-manager  manager  ROOT 3.在conf/web.xml中自定义错误页面,隐藏tomcat自带的错误页面,避免tomcat产生的原始异常直接在页面中显示 [第一季:Tomcat 8迷情] 第4集:Tomcat8常见的安全加固方法

.NET中Redis安装部署及使用方法简介

Redis是一个用的比较广泛的Key/Value的内存数据库,新浪微博.Github.StackOverflow 等大型应用中都用其作为缓存,Redis的官网为http://redis.io/. Redis 是一个key-value存储系统.和Memcached类似,它支持存储的value类型相对更多,包括string(字符串).list(链表).set(集合).zset(sorted set --有序集合)和hash(哈希类型).这些数据类型都支持push/pop.add/remove及取交集

Windows Server中的IIS漏洞以及修复方法

Windows Server中的IIS漏洞以及修复方法 我可以有把握地说,对于Windows服务器管理员来说普遍的目标是拥有适当弹性的系统.世界上有很多网络安全威胁,你最不希望发生的是在世界的另一头,或者在你的组织内部有人利用了IIS或者Windows的漏洞,而这一切都是本来可以避免的. 你可能无法触及应用层面的漏洞,但是在服务器层面你有很多事情可以做到使基于IIS的系统更加安全.通过回顾我多年的网站安全评估项目,可以指出以下最影响Windows服务器的IIS漏洞. 未处理异常(HTTP 500

token的作用以及ajax中传递token的几种方法

目录 1.ajax中传递token的作用 2.ajax中传递token的几种方法 内容 1.ajax中传递token的作用 作用一:防止表单重复提交 主要原理是:用户提交表单后,会携带token到服务器,服务器将session中的token和用户请求带过来的token进行比较,如果相同,会将session中的token进行更新.若用户重复提交,则用户之后发过来的请求的token和服务器session中的token是不一致的,所以会导致之后的表单提交操作失败. 作用二:防止anti csrf 攻击

.NET中Redis安装部署及使用方法

Redis是一个用的比较广泛的Key/Value的内存数据库,新浪微博.Github.StackOverflow 等大型应用中都用其作为缓存,Redis的官网为http://redis.io/. Redis 是一个key-value存储系统.和Memcached类似,它支持存储的value类型相对更多,包括string(字符串). list(链表).set(集合).zset(sorted set --有序集合)和hash(哈希类型).这些数据类型都支持push/pop.add/remove及取交