Vlan攻击:
1、Vlan跳转
攻击原理:通过改变Trunk链路中封装的数据包的VLAN ID,攻击设备可以发送或者接收不同VLan中的数据包,而绕过三层安全性机制
解决方法:加强Trunk配置和未使用端口的协商状态;把未使用的端口放入公共Vlan
2、公共设备vlan之间的攻击
攻击原理:即使是公共vlan中的设备,也需要逐一进行保护,尤其是为多个客户提供设备的服务提供商尤为如此
解决方法:实施私用vlan(Pvlan)
欺骗攻击:
1、DHCP耗竭和DHCP欺骗
DHCP耗竭攻击原理
击设备可以在一段时间内,发送大量DHCP请求信息,类是与DOS攻击,消耗完DHCP服务器上面的可用地址空间
DHCP欺骗攻击的实施顺序如下:
黑客把未授权的DHCP服务器链接到交换机端口
客户端发送广播,来请求DHCP配置信息
未授权的DHCP服务器在合法的DHCP服务器之前进行应答,为客户端分配攻击者定义的IP配置信息
主机把攻击者提供的不正确的DHCP地址当作网关,从而把数据包发送给攻击者的地址
解决方法:使用DHCP侦听
DHCP侦听是一种DHCP安全特性,它能够顾虑来自网络中主机或着其它设备的非信任DHCP报文。通过建立并维护DHCP监听绑定表,DHCP能够实现上述级别的安全。通过该特性将端口设置为可信端口和不可信端口
DHCP监听特性通常与接口跟踪特性结合使用,交换机将在DHCP报文中插入选项82(Option 82)--中继代理选项
DHCP Snooping配置指南
全局下启用DHCP侦听
sw(config)#ip dhcp snooping
启用DHCP option 82
sw(config)#ip dhcp snooping information option
把DHCP服务器所连接接口或上行链路接口配置为可信端口
sw(config-if)#ip dhcp snooping trust
配置该端口上每秒可接受的DHCP数据包数量
sw(config-if)#ip dhcp snooping limite rate rate
在指定vlan上启用DHCP snooping特性
sw(config)#ip dhcp snooping vlan number number
2、生成树欺骗
攻击原理:攻击设备伪装成为STP的跟网桥,若成功了,网络攻击者就可以看到整个网络中的数据帧
解决方法:主动配置主用和备用根设备,启用根防护
3、MAC欺骗
攻击原理:攻击设备伪装成为当前CAM表中的合法MAC地址,这样交换机就能把去往合法设备的数据发送到攻击设备上
解决方法:DHCP侦听;端口安全
4、ARP欺骗
工具原理:攻击设备故意为合法主机伪造ARP响应,攻击设备的MAC地址就会成为该合法网络设备所发出的数据帧的2层目的地址.
解决方法:使用动态ARP检测;DHCP侦听;端口安全
交换机设备上的攻击:
1、CDP修改
攻击原理:通过CDP发送的信息是明文形式且没有加密,若攻击者截取CDP信息,就能获取整个网络拓扑信息
解决方法:在所有无意使用的端口上关闭CDP
2、SSH和Telnet攻击
攻击原理:telnet数据包可以以明文形式查看,SSH可以对数据进行加密,但是版本1中仍然存在安全问题
解决方法:使用SSH版本2;使用telnet结合VTY ACL
交换安全
风暴控制和errdisable关闭的解决
MAC洪泛攻击防御
DHCP snooping、arp欺骗、IP欺骗
802.1X
VLAN跳跃攻击和802.1Q双重标记数据帧攻击
RACL\VACL\PVLAN、MAC ACL
STP安全----BPDU、ROOT、LOOP
一、风暴控制
注意:只能对进入的广播、组播、未知单播形成的风暴进行控制;
由于某些错误而导致接口自动关闭
二、MAC洪泛攻击
攻击原理:具有唯一无效源MAC地址的数据帧向交换机洪泛,消耗交换机的CAM表空间,从而阻止合法主机的MAC地址生成新条目。去往无效主机的流量会向所有端口洪泛
解决方法:端口安全;MAC地址vlan访问控制列表
端口安全是一种2层特性,并且能够提供如下5种保护特性
基于主机MAC地址允许流量
基于主机MAC地址限制流量
在期望的端口上阻塞单播扩散
Switch(config-if)switchport block{unicast| multicast}
避免MAC扩散攻击
避免MAC欺骗攻击
配置端口安全:
Switch(config)interface FastEthernet0/1
Switch(config-if)switchport mode access ----接口模式为接入模式
Switch(config-if)switchport port-security ----开启端口安全特性
Switch(config-if)switchport port-security maximum 3 ----最大学习的MAC地址数是3个
Switch(config-if)switchport port-security mac-address sticky ----该端口学习到MAC地址的方法
Switch(config-if)#switchport port-security violation ? ----违背了端口安全特性的处理方式
protect Security violation protect mode ----交换机继续工作,但是把来自新主机的数据包丢弃
restrict Security violation restrict mode ----交换机继续工作,但把来自未授权主机的数据包丢弃
shutdown Security violation shutdown mode ----交换机将永久性或者在在特定时间周期内Err-disabled端口