分享
分享赚钱 收藏 举报 版权申诉 / 11

类型网络二层、三层典型攻击及防护.doc

  • 上传人:精品资料
  • 文档编号:11103116
  • 上传时间:2020-02-07
  • 格式:DOC
  • 页数:11
  • 大小:331.50KB
  • 配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    网络二层、三层典型攻击及防护.doc
    资源描述:

    1、二层攻击:MAC 地址相关攻击泛洪攻击:攻击者会制造大量的伪造的 MAC 地址,使交换机的 MAC 地址表溢出。原本正常的单播流量,会变成未知单播帧。产生的效果:1 交换机的交换速度大大减慢2 黑客可以通过嗅探器截获用户敏感信息,如 Telnet,Ftp 等账号密码。欺骗攻击:攻击者通过改变 MAC 地址,与受害者地址一样,截获受害者信息,使受害者不能连接网络。产生的效果:1 受害者不能上网。2 受害者信息被截获,受害者被冒充。效果图:受攻击前:受攻击后:防护方法:switchport port-securityswitchport port-security violation restri

    2、ct|protect|shudown /处罚switchport port-security mac-address 0001.0002.0003 /绑定 MAC 地址switchport port-security mac-address stiky /动态绑定switchport port-security maxium X /接口最大 MAC 地址数STP 相关攻击BPDU 攻击:发送大量的 BPDU 信息,消耗交换机资源。产生效果:1 管理员无法登入交换机2 生成树信息絮乱3 网络瘫痪抢占根桥:发送最优根选举信息,成为根桥。产生效果:1 局域网内无法传输数据2 局域网所有数据都经过攻击

    3、者,敏感信息被截获效果图:防护方法:1 BPDU 防护spanning-tree portfast bpduguard /所有 portfast 接口都开启 bpduguardint fx/x; spanning-tree bpduguard enable /所在接口开启 bpduguarderrdisable recovery cause bpduguard /由 bpduguard 引起的端口 errdisable 恢复errdisable recovery interval 30 /进入 errdisable 状态 30s 后恢复2 BPDU 过滤int fx/x;spanning-tr

    4、ee bpdufilter enable /BPDU 信息将会被悄无声息地丢掉3 根防护int fx/x;spanning-tree rootguard /开启根防护VLAN 攻击双标签 vlan 跳跃:DstMACSrsMAC8100 10 8100 20 0800 DATA当思科交换机收到从 VLAN10 接口的打着双标签流量,会先把 VLAN10 标签除去,然后在 TRUNK 里面传输,实现两个 VLAN 间的跳跃。但是前提条件是,VLAN10 是本地VLAN。产生效果:1 跨 VLAN 访问2 只是单向性访问防护方法:1 将 VLAN1 设置为 NATIVE VLAN,然后不将任何主机

    5、划入 VLAN1。2 或:TRUNK 上过滤 NATIVE VLAN3 或:总是打上 TAG。 Vlan dot1q tag nativeInt trunk; switchport trunk native vlan tag.DTP 攻击:DTP 就是 Dynamic Trunk Protocol ,动态的 trunk 协议。在 cisco 2900s,3500s 很多版本的 IOS 都是默认开启的。就是两台交换机之间一接,就自动协商成 Trunk 口的协议。命令是:switchport mode dynamic desirable|auto|on|off攻击方法:首先攻击者跟交换连接,起 T

    6、runk,然后就跨 VLAN 访问其他 VLAN 的主机,然后把获取敏感信息。攻击命令:#yersinia dtp attack 2防护方法:1 不用的接口都尽量给 shutdown。2 把交换接口模式都改成 access。三层攻击:DHCP 攻击:DHCP 地址耗尽:攻击者向 DHCP 服务器伪造多个 MAC client 地址,申请多个 IP,直至 DHCP 服务器储备地址完全耗光。产生的效果:1 服务器负荷过重2 局域网内主机无法获得 IP 上网攻击方法:#yersinia DHCP attack 3假冒 DHCP 服务器:攻击者耗尽真 DHCP 服务器 IP 之后,自己伪装成 DHCP

    7、 服务器,分配 IP,并且把局域网内主机网关指向自己,自己也开启路由功能。产生的效果:1 局域网内所有主机信息都往一个接口送,某台交换机奔溃2 局域网内所有主机敏感信息可能被截获防护方法:1 端口安全 port-security,一个 MAC 对应一个 IP,限制 MAC client 的数量。2 DHCP Snooping:全局下:ip dhcp snoopingIp dhcp snooping vlanX /监控 VLANX 的 DHCP 包状态Int f0/X;switchport mode access;switchport access vlanX /在 DHCP 服务器所在接口敲I

    8、p dhcp snooping trust /改为信任端口3 端口绑定:Ip source bingding 0001.0001.000.1 vlan 10 interface f0/X;动态绑定:Ip verity source port-security;(sw port-s)ARP 欺骗ARP spoofing:攻击者发送伪装的 MAC 地址包, 2 层(FFFF.FFFF.FFFF)广播到局域网,抢占 IP 地址,制造冲突。或者伪装网关地址,并开启路由功能,截获局域网内的敏感信息。攻击方法:arpspoof 10.10.10.1防护方法:1 DAI,Dynamic Arp Inspec

    9、tion,动态 ARP 检测。首先开启 DHCP Snooping,产生一张绑定表,然后在全局开启 arp inspection,交换机会根据 binding 表里面的信息将不违规的 ARP 包丢弃。相关命令:Show ip dhcp snooping bindingIp arp inspection vlan 7 /在某个 VLAN 下开启 ARP 检测Int faX/X; ip arp inspection trust /对某可接口发送过来的 ARP 包,放行。2 从主机上入手,静态绑定映射3 IDSHSRP 和 VRRPHSRP:HSRP 是依靠 UDP 建立的,端口号是 1985。靠发

    10、 HELLO 维护。建立机制:1 全新的 IP 和 MAC(虚拟)。2 所有组成员都加入 224.0.0.102 的组播组。3 HSRP 包的 TTL 为 1,不能跨网攻击。建立命令:Standby 1 ip 10.10.11.1Standby 1 priority 150Standby 1 preemptStandby 1 name XXX针对 HSRP 的攻击:1 DOS 攻击,攻击者假冒自己是交换机,priority 255,开抢占。2 Man-in-middle 攻击,假冒网关虚拟的 MAC 地址,然后攻击者开启路由功能,所有流量都通过攻击者,截取信息。3 信息泄露,因为 HSRP 默

    11、认是明文认证的。而且默认是 cisco。防护方法:1 强认证standby 1 authentication md5 key-chain HSRPKEY2 VLAN MAPVRRP 是一样的,不过协议改成 112。CDPCDP 组播发送的明文信息,组播地址是 0100.0ccc.cccc ,类型字段是 2000攻击方式:1 攻击者抓包就可发现网络内设备硬软件信息。2 CDP 里面还可携带 VOICE VLAN 信息,会泄露 VOICE VLAN ID。3 DOS 攻击。a) CDP cache overflow 大量 cdp 包造成交换机重启b) CDP cache pollution 大量消

    12、耗资源,使 SW 不可用c) 攻击者发送伪装 CDP 包,调节 POE,使 IP 电话无法工作。防护方法:不用的接口关掉 CDP,int Fx/x;no cdp enable。如果设备不需使用 CDP ,全局关掉:no cdp run针对具体目标的攻击针对 WEB 页面的攻击:SQL 注入:作用于动态页面并且漏洞常见于.asp 后缀的页面。如:http:/XXXX/XX.asp?id=1简单说一说,通常以上的地址,页面背后运行的 SQL 语句都会如:Selcet XX from dbname where id=1 那么现在漏洞就来了。如果我们在 URL 后面构造某些语句:http:/XXXX/

    13、XX.asp?id=1 and 1=1那么服务器运行的 SQL 语句就变成Selcet XX from dbname where id=1 and 1=1多了一个与条件,然后与 1=1,显然是真的,所以返回页面也正常。那如果我们加入的是不太好的语句呢?http:/XXXX/XX.asp?id=1 and user0如果 user 表存在的话,并且大于 0 的话,明显条件是真的。那么,就会返回正常页面,如果不存在 user,那么返回的必定是假的。那么我们就可以猜测存在哪些表了。那么下一步,猜测表里面的列名字,表里面的行数据什么的,干什么都可以了。SQL 注入除了可以猜测数据库里面内容之外,还可以

    14、执行一些命令。例如:select * from users where username = “ + username + “ and password = “ + password + “;如果我再 username 后面截断了。提交如下语句:Username: ; drop table users-Password:那么语句就变成:select * from users where username = “ ; drop table users-“ and password = “ + password + “;具体怎么构造,就不说了。破坏性还是很强的,这个漏洞活跃于 03 年之后的 as

    15、p页面,当然,某些 PHP 和 ASPX 也可能有类似的漏洞。防护方法:1 打上最新 SQL 补丁,现在装了 SQL2000SP4 之后的版本的 MSSQL,页面即使被注入也不会返回敏感信息,取而代之的是错误 500 页面。2 开发者写程序的时候对于一些有可能被注入的地方的数据,如id,user,aritcle 等内容,在读取之前先进行截断检查。如果有截断可能就直接报错警告。3 生成伪静态页面。XSS 跨站攻击:XSS 又叫跨站脚本攻击,通过在网页之中插入一些 HTML 代码或者 Java script 代码,达到窃取 Cookies,挂马等效果。通常都是因为页面对用户输入的内容没有做任何判别,直接保存。然后回显的时候执行用户输入的恶意代码。防护方法:对动态生成的页面的字符进行编码,对用户输入进行过滤和限制。针对服务的攻击:溢出CodeDataBSSHeapStack写入数据长度与申请空间不一致,倒是数据后面部分覆盖某些额外空间。然后使指令指针 CS:IP 指到要运行的程序的开始地址。

    展开阅读全文
    提示  道客多多所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:网络二层、三层典型攻击及防护.doc
    链接地址:https://www.docduoduo.com/p-11103116.html
    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    道客多多用户QQ群:832276834  微博官方号:道客多多官方   知乎号:道客多多

    Copyright© 2025 道客多多 docduoduo.com 网站版权所有世界地图

    经营许可证编号:粤ICP备2021046453号    营业执照商标

    1.png 2.png 3.png 4.png 5.png 6.png 7.png 8.png 9.png 10.png



    收起
    展开