有许多种类的功能,如生成树或风暴控制华三的环回检测,可以用来防止在内部网的网络攻击。我举几个常见的1.arp欺骗中间人攻击内网有第三方中间人模拟PC转发数据的网关。原理如下。

网络丢包除了硬件造成的环路(广播风暴以外),网络攻击产生丢包方式有哪些?

网络丢包除了硬件造成的环路(广播风暴以外),网络攻击产生丢包方式有哪些

内网有环路,存在广播风暴其实不是一种网络攻击,而是网络拓扑存在冗余链路或者交换机配置不合理而产生的一种现象。可以使用Spanning-Tree生成树技术或者storm-control华三的loopback-detection等feature来防止内网的网络攻击有很多种,我这里举几个常见的1.arp欺骗中间人攻击内网存在第三者中间人模拟PC的网关来转发数据,原理如下首先PC1要出internet要把数据包发给网关就要发一个ARP的request,正常情况下是网关会回一个正常的ARP reply给PC1的。

而ARP的欺骗在同一局域网内欺骗者发一个ARP reply给PC1 说自己才是网关,同时ARP的欺骗者也模拟自己是PC1发送ARP request给网关。所以欺骗者充当一个中间人的角色,这样PC1发送所有的数据包都会被欺骗者所监听到。实例说明我用一台家用的无线路由器和两台PC来模拟。无线路由器IP是192.168.3.1 MAC是78:6A:89:3B:1A:F1PC1欺骗者电脑PC1正常的情况网关的ARP应该是192.168.3.1 ---- 78:6A:89:3B:1A:F1 这样一个映射才对攻击者使用软件实施欺骗在攻击者PC上开启抓包可以看到192.168.3.4这台电脑下在使用QQ邮箱 实施欺骗后ARP欺骗的防范1.静态绑定ARP如2.交换机上开启DHCP snooping 结合DAIstep1:配置DHCP服务器ip dhcp pool VLAN10 network 192.168.1.0 255.255.255.0 default-router 192.168.1.254interface vlan 10 ip add 192.168.1.254 255.255.255.0 //自身为服务器,所以必配step2:启用DHCP Snooping功能ip dhcp snoopingip dhcp snoop vlan 10int fa0/11 //客户端口 ip dhcp snooping limit rate 10 //限制客户每秒发送的DHCP包为10 个step3:配置DAI ip arp inspection vlan 10如果交换机启用了DAI,它会维护一个DAI的数据表,里面记录着每台终端设备的MAC IP 端口号的信息即假如DAI的数据表记录着Host1的mac是a.a.a.a 10.1.1.1 fa0/1的信息如果交换机fa0/1收到一个ARP的信息说 是 b.b.b.b 10.1.1.3的话就会把这个arp包丢弃3.使用802.1x准入认证2.mac泛洪攻击原理交换机mac表的空间有限,当mac表存满了mac地址的时候会报错,并且进入非正常状态,在这个状态交换机工作的时候会把接受的信息用广播的形式发出去。

这样,黑客就可以监控用户的数据流量。攻击者可以利用kali系统的macof实现攻击防御,限制交换机接口学习的MAC地址数量,在交换机接口gigabit Ethernet 1/0/1 switch port port-security maximum 2 switch port-security 3上启用port-security的功能。DHCP欺骗攻击攻击者会模拟一个DHCP服务器给用户分配一个虚假的IP地址,并在非法的DHCP服务器上写一些虚假的DNS映射。用户在访问互联网时,会跳转到攻击者预设的虚假网页。防御手段是在交换机上打开dhcp侦听功能IP DHCP侦听IP DHCP侦听VLAN 10。


文章TAG:有哪些常见的网络攻击方式  网络攻击  丢包  
下一篇