局域网安全-MAC Flood/Spoof

原文发表于:2010-09-22

转载至cu于:2012-07-21

很早之前就看过秦柯讲的局域网安全的视频。但是看了之后在实际工作当中很少用到(指我个人的工作环境中,惭愧啊…),时间长了,好多技术细节的东西就忘记了。这段时间再看看,看的同时会做一下笔记,既能加深印象也方便以后查找。

  1. 局域网安全的mac flood/spoof 攻击

Unknown unicast flooding:

交换机收到单播包,但在cam表没有目的mac时会对广播域除入口外的所有端口泛洪,这样会导致非目的mac的终端截获到数据包,有潜在的不安全性。

默认交换机对单播包是可以进行广播的.。关闭功能在接口模式下:switchport block unicast/multicast

Flood:

交换机的cam表容量一定,设计中针对各级别的交换机的cam表容量是足够的。mac flooding attack制造大量的mac抢占cam表空间,不仅消耗交换机资源(cpu, mem,cam等),还使交换机拒绝正常的服务器请求(比较容易实现,但也容易被发现)。

Spoof:

伪装成已存在的mac,更新cam表中mac和端口的对应关系(cam表以最后收到的数据包更新)。但欺骗的前提是被伪装的mac一直不发包,否则cam表又被刷新(相对比较难实现,但不易被发现)。

一款攻击软件:dsniff

下载地址:http://www.monkey.org/~dugsong/dsniff/dsniff-2.3.tar.gz

阻止攻击:port security

1. 有效阻止mac flood/spoof攻击

a. mac flood 当特定接口设定的mac table满的时候产生violation

b. 当一个mac在同一个vlan的两个不同接口学到时产生violation

2. port security默认行为

a. 所有接口port security默认disable,端口下启用:switchport port-security

b. 默认每一个接口的最大mac地址容量是1

c. 默认violation是shutdown

3. 三种violation方式

a. shutdown 使接口处于errordisable状态,并且告警

b. restrict 丢掉违规数据包,并且告警

c. protect 悄无声息的丢弃数据包,没有告警

4. 三种地址学习方式

a. 自动学习(默认)

b. 手动指派: switchport port-security mac-address ****.****.****

c. sticky: switchport port-security mac-address sticky ****.****.****

5. 查看port security的cpu利用率

show processes cpu | in Port-S

65系列特性:

mac-address-table notification mac-move

mac move notification 特性能够检测到mac地址的非法移动,虽然不能阻止攻击,却能够比较有效地提醒管理人员存在攻击。

mac-address-table unicast-flood

a. 限制unknown unicast flooding

b. mac-address-table unicast-flood limit 4 vlan 10 filter 5

limit:对同一个vlan,每一个mac,每秒的unicast-flood的数量进行限制

filter:一旦超过limit,过滤unicast-flood的时间(s)

alert:一旦超过limit,告警

shutdown:一旦超过limit,shutdown端口

时间: 2024-10-03 12:59:38

局域网安全-MAC Flood/Spoof的相关文章

CCSP--SECURE-2 局域网安全

netyourlife.net DHCP Snooping DHCP的工作流程: 1.主机向网络中发送广播包,用于确认是否存在DHCP服务器以及确认DHCP服务器的IP地址 2.各DHCP服务器向该主机回应,回应包里包括分配的各种信息 3.主机向中意的DHCP服务器发送request包 4.中意的DHCP服务器接收request包并回复ACK或NAK包,不中意的DHCP服务器删除第二步分配的信息   DHCP欺骗攻击的流程: 1.干掉服务器,向真正的DHCP服务器发送大量的请求包,耗尽它的地址池

(转载)详解网络传输中的三张表,MAC地址表、ARP缓存表以及路由表

郑重声明:原文转载于http://dengqi.blog.51cto.com/5685776/1223132 向好文章致敬!!! 一:MAC地址表详解 说到MAC地址表,就不得不说一下交换机的工作原理了,因为交换机是根据MAC地址表转发数据帧的.在交换机中有一张记录着局域网主机MAC地址与交换机接口的对应关系的表,交换机就是根据这张表负责将数据帧传输到指定的主机上的. 交换机的工作原理 交换机在接收到数据帧以后,首先.会记录数据帧中的源MAC地址和对应的接口到MAC表中,接着.会检查自己的MAC

MAC地址表、ARP缓存表以及路由表

一:MAC地址表详解 说到MAC地址表,就不得不说一下交换机的工作原理了,因为交换机是根据MAC地址表转发数据帧的.在交换机中有一张记录着局域网主机MAC地址与交换机接口的对应关系的表,交换机就是根据这张表负责将数据帧传输到指定的主机上的. 交换机的工作原理 交换机在接收到数据帧以后,首先.会记录数据帧中的源MAC地址和对应的接口到MAC表中,接着.会检查自己的MAC表中是否有数据帧中目标MAC地址的信息,如果有则会根据MAC表中记录的对应接口将数据帧发送出去(也就是单播),如果没有,则会将该数

局域网概念

基本简介 局域网(Local Area Network,LAN)是指在某一区域内由多台计算机互联成的计算机组.一般是方圆几千米以内.局域网可以实现文件管理.应用软件共享.打印机共享.工作组内的日程安排.电子邮件和传真通信服务等功能.局域网是封闭型的,可以由办公室内的两台计算机组成,也可以由一个公司内的上千台计算机组成. 主要特点 广域网(WAN),就是我们通常所说的Internet,它是一个遍及全世界的网络.局域网(LAN),相对于广域网(WAN)而言,主要是指在小范围内的计算机互联网络.这个"

网络传输中的三张表,MAC地址表、ARP缓存表以及路由表

一:MAC地址表详解 说到MAC地址表,就不得不说一下交换机的工作原理了,因为交换机是根据MAC地址表转发数据帧的.在交换机中有一张记录着局域网主机MAC地址与交换机接口的对应关系的表,交换机就是根据这张表负责将数据帧传输到指定的主机上的. 交换机的工作原理 交换机在接收到数据帧以后,首先.会记录数据帧中的源MAC地址和对应的接口到MAC表中,接着.会检查自己的MAC表中是否有数据帧中目标MAC地址的信息,如果有则会根据MAC表中记录的对应接口将数据帧发送出去(也就是单播),如果没有,则会将该数

交换网络中存在的攻击及加固方法概括

1. MAC Flood 配置端口安全,对端口可学习到的MAC地址数量进行限制   2. STP中的抢根及DoS攻击 抢根可用root guard来解决,DoS可用BPDU guard来解决   3. VLAN跳跃攻击(Double Tagging,DTP协商) --关闭所有不使用的接口 --将除trunk接口之外的接口明确设置为access模式 --将所有未使用的接口分到一个不使用的vlan中 --关闭CDP:no cdp --关闭trunk协商:swithport nonegotiate -

用JSON-server模拟REST API

来源于: 用JSON-server模拟REST API(一) 安装运行 用JSON-server模拟REST API(二) 动态数据 用JSON-server模拟REST API(三) 进阶使用 在开发过程中,前后端不论是否分离,接口多半是滞后于页面开发的.所以建立一个REST风格的API接口,给前端页面提供虚拟的数据,是非常有必要的. 对比过多种mock工具后,我最终选择了使用 json server 作为工具,因为它足够简单,写少量数据,即可使用.也因为它足够强大,支持CORS和JSONP跨

[网络配置相关]——ifconfig命令、ip命令、route命令

ifconfig命令 1. 查看已被激活的网卡的详细信息 # ifconfig eth0 Link encap:Ethernet HWaddr 00:30:67:F2:10:CF inet addr:10.0.0.253 Bcast:10.0.255.255 Mask:255.255.0.0 inet6 addr: fe80::230:67ff:fef2:10cf/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX

用JSON-server模拟REST API(三) 进阶使用

前面演示了如何安装并运行 json server, 和使用第三方库真实化模拟数据 , 下面将展开更多的配置项和数据操作. 配置项 在安装好json server之后,通过 json-server -h可以看到如下配置项: json-server [options] <source> Options: --config, -c 指定 config 文件 [默认: "json-server.json"] --port, -p 设置端口号 [default: 3000] --ho