局域网安全-MAC Flood/Spoof

本文介绍了局域网安全中的MAC Flood/Spoof攻击原理及防范措施。解释了未知单播泛洪导致的安全隐患,以及MAC泛洪攻击如何通过大量MAC地址占用交换机资源。此外,还介绍了使用Port Security配置来阻止此类攻击的方法。

原文发表于:2010-09-22

转载至cu于:2012-07-21

很早之前就看过秦柯讲的局域网安全的视频。但是看了之后在实际工作当中很少用到(指我个人的工作环境中,惭愧啊…),时间长了,好多技术细节的东西就忘记了。这段时间再看看,看的同时会做一下笔记,既能加深印象也方便以后查找。

  • 局域网安全的mac flood/spoof 攻击

      Unknown unicast flooding:

交换机收到单播包,但在cam表没有目的mac时会对广播域除入口外的所有端口泛洪,这样会导致非目的mac的终端截获到数据包,有潜在的不安全性。

默认交换机对单播包是可以进行广播的.。关闭功能在接口模式下:switchport block unicast/multicast

Flood:

交换机的cam表容量一定,设计中针对各级别的交换机的cam表容量是足够的。mac flooding attack制造大量的mac抢占cam表空间,不仅消耗交换机资源(cpu, mem,cam),还使交换机拒绝正常的服务器请求(比较容易实现,但也容易被发现)

Spoof:

伪装成已存在的mac,更新cam表中mac和端口的对应关系(cam表以最后收到的数据包更新)。但欺骗的前提是被伪装的mac一直不发包,否则cam表又被刷新(相对比较难实现,但不易被发现)

 

  • 一款攻击软件:dsniff

下载地址:http://www.monkey.org/~dugsong/dsniff/dsniff-2.3.tar.gz

 

  • 阻止攻击:port security

1. 有效阻止mac flood/spoof攻击

    a. mac flood 当特定接口设定的mac table满的时候产生violation

    b. 当一个mac在同一个vlan的两个不同接口学到时产生violation

2. port security默认行为

    a. 所有接口port security默认disable,端口下启用:switchport port-security

    b. 默认每一个接口的最大mac地址容量是1

    c. 默认violationshutdown

3. 三种violation方式

    a. shutdown 使接口处于errordisable状态,并且告警

    b. restrict 丢掉违规数据包,并且告警

    c. protect 悄无声息的丢弃数据包,没有告警

4. 三种地址学习方式

    a. 自动学习(默认)

    b. 手动指派: switchport port-security mac-address ****.****.****

    c. sticky: switchport port-security mac-address sticky ****.****.****

5. 查看port securitycpu利用率

    show processes cpu | in Port-S

 

  • 65系列特性:

mac-address-table notification mac-move

    mac move notification 特性能够检测到mac地址的非法移动,虽然不能阻止攻击,却能够比较有效地提醒管理人员存在攻击。

 

mac-address-table unicast-flood

    a. 限制unknown unicast flooding

    b. mac-address-table unicast-flood limit 4 vlan 10 filter 5

        limit:对同一个vlan,每一个mac,每秒的unicast-flood的数量进行限制

        filter:一旦超过limit,过滤unicast-flood的时间(s)

        alert:一旦超过limit,告警

     shutdown:一旦超过limit,shutdown端口

转载于:https://www.cnblogs.com/netonline/p/7118878.html

设备登录表 序号 设备名 IP 登录名 密码 登录方式 1 出口防火墙 192.168.10.1 admin admin@123 web/CLI 2 核心交换机 192.168.10.254 admin admin@123 CLI 3 无线管理器 192.168.10.2 admin admin@123 web/CLI 4 路由器 192.168.10.2 admin admin@123 CLI 5 Window 服务器 192.168.10.101 Administrator Admin@123! VMware Workstation Pro 6 HTTP WAF 服务器 192.168.10.8 root 123456 VMware Workstation Pro 7 WEB应用防火墙 http://192.168.10.8:9999/ admin admin web 8 CentOS 服务器 192.168.10.100 root 1qaz2wsx3edc VMware Workstation Pro 9 垃圾邮件过滤网关 http://192.168.10.101:9000/ administrator 123456 web 10 威胁信息管理平台 https://ti.watcherlab.com/#/search N/A N/A web 一、网络安全防护 公司局域网中的新购一批下一代防火墙、核心交换机、无线AC及无线AP,你作为网络的安全管理人员需要根据网络需求对以上设备进行安装部署,按照要求完成设备的部署。 请通过eNSP软件,解答问题 1: 请通过浏览器访问出口防火墙和无线管理器,解答以下问题: 1.请在路由器及核心交换机上配置防攻击策略,并启用攻击溯源功能 。将关键的配置步骤截图命名为P1-1-1.jpg及P1-1-2.jpg。 2.通过https的管理方式在出口防火墙上配置安全策略,禁止任何安全域的高危端口(135-139、445)访问trust安全域。将关键的配置步骤截图命名为P1-2.jpg。 3.通过https的管理方式在出口防火墙上启用入侵防御功能并选择web_server防护策略。将关键的配置步骤截图命名为P1-3.jpg。 4.无线管理器上配置畸形报文攻击防范功能。将关键的配置步骤截图命名为P1-4.jpg。127.0.0.0 5.通过https的管理方式在出口防火墙上安全策略启用记录流量日志功能。将关键的配置截图命名为P1-5.jpg。
最新发布
07-15
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值