科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网软件频道应用软件Cisco安全技术系列之一:2层攻击防范技术

Cisco安全技术系列之一:2层攻击防范技术

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

Cisco安全技术系列之一:2层攻击防范技术

作者:ddvip 来源:ddvip 2009年12月31日

关键字: 思科 路由器

  • 评论
  • 分享微博
  • 分享邮件

Cisco安全技术系列之一:2层攻击防范技术

 

1.      VLAN跳跃攻击(VLAN Hopping)

  分析:用户可以将自己的端口配置为trunk,将自己加入到所有的Vlan中。另一方法是伪造数据包,在包头中添加双重tag标记,这样即使管理员关闭了该接口的trunk功能,仍可以将数据包发送到其他Vlan。

  防范:关闭不用的端口或者将他们放在一个隔离的VLAN中。

  2.      MAC攻击

  分析:交换机的MAC的地址表的空间大小是固定的,攻击者可以通过发送随机地址的数据包将地址表空间填满,该交换机就会成为一个HUB,攻击者可以通过监听工具收集和分析网络中的所有数据。

  防范:启用端口安全功能,限制每个端口允许的MAC地址数量并发送syslog日志。

Switchport port-security
Switchport port-security maximum 1 vlan access
Switchport port-security violation restrict
Switchport port-security aging time 2
Switchport port-security aging type inactivity
Snmp-server enable traps port-security trap-rate 5

  3.      DHCP攻击

  分析:攻击者可以将自己伪装为DHCP服务器向用户提供DHCP服务,从而将数据引向自身,获得用户数据的内容和流向控制。

  防范:启用DHCP Snooping功能

  用户端口: no ip dhcp snooping trust

  DHCP服务器端口:ip dhcp snooping trust

  4.      ARP攻击

  分析:攻击者可以将自己MAC伪装成网关的MAC地址,从而将同网段的所有流量引向自己。获得用户数据的内容和控制。流行的ARP病毒就是通过这种方式实现的。

  防范:DHCP环境(启用动态ARP检测-DAI,可以监控网络中ARP数据)

   全局配置:

       Ip arp inspection vlan 4,104
       Ip arp inspection log buffer entries 1024
       Ip arp inspesction log-buffer logs 1024 interval 10

   端口配置:

       Ip arp inspection trust
 
       非DHCP环境(为网关和服务器设置静态IP和MAC绑定)
       Ip source binding 0000.0000.0001 vlan 4 10.1.1.1 interface fastethernet 3/1

  5.      IP/MAC欺骗攻击

  分析:攻击者可以伪装成合法的IP和MAC地址,从而影响用户的正常通讯和获得非法的权限。

  防范:启用ip source guard,可以检测数据包的源IP地址或者源MAC地址,过滤掉非法的数据,ip source guard需要先启用DHCP snooping功能。

  全局配置:

       Ip dhcp snooping vlan 4,104
       No ip dhcp snooping information option
       Ip dhcp snooping
       端口配置
       Ip verify source vlan dhcp-snooping

  6.      STP攻击

  分析:攻击者可以发送BPDU引起根桥的变化,从而获得非法的数据并造成网络的震荡。

  防范:接入层交换机端口启用BPDU Guard

   Spanning-tree portfast bpdugurad

   核心层交换机端口启用Root Guard

   Spanning-tree guard root

  总结:  Cisco 2层攻击防范架构

Cisco安全技术系列之一:2层攻击防范技术 

  参考资料:

  Networkers 2009 BRKSEC-2002 Understanding and Preventing Layer 2 Attacks

  出处: http://edwardlee.blog.51cto.com/153979/157807

    • 评论
    • 分享微博
    • 分享邮件
    闂傚倸鍊风欢锟犲矗鎼淬劌绐楅柡鍥╁亹閺嬪酣鏌曡箛瀣仾濠殿垰銈搁弻鏇$疀鐎n亖鍋撻弽顓ㄧ稏闁跨噦鎷�

    婵犵數濮烽。浠嬪焵椤掆偓閸熷潡鍩€椤掆偓缂嶅﹪骞冨Ο璇茬窞闁归偊鍓涢悾娲⒑闂堟单鍫ュ疾濠婂嫭鍙忔繝濠傜墛閸嬨劍銇勯弽銊с€掗柟钘夊暣閺岀喖鎮滈埡鍌涚彋閻庤娲樺畝绋跨暦閸洖鐓涢柛灞剧矋濞堟悂姊绘担绛嬪殐闁搞劋鍗冲畷銏ゅ冀椤愩儱小闂佹寧绋戠€氼參宕伴崱妯镐簻闁靛牆鎳庢慨顒€鈹戦埥鍡椾簼婵犮垺锚铻炴俊銈呮噺閸嬪倹绻涢崱妯诲碍閻庢艾顦甸弻宥堫檨闁告挾鍠庨锝夘敆娓氬﹦鐭楁繛鎾村焹閸嬫捇鏌e☉娆愬磳闁哄本绋戦埞鎴﹀川椤曞懏鈻婄紓鍌欑劍椤ㄥ懘鎯岄崒鐐靛祦閹兼番鍔岄悞鍨亜閹烘垵顏╅悗姘槹閵囧嫰寮介妸褎鍣ョ紓浣筋嚙濡繈寮婚悢纰辨晣鐟滃秹鎮橀懠顒傜<閺夊牄鍔庣粻鐐烘煛鐏炶姤鍠橀柡浣瑰姍瀹曠喖顢橀悩铏钒闂備浇宕垫慨鎶芥⒔瀹ュ鍨傞柦妯猴級閿濆绀嬫い鏍ㄧ☉濞堟粓姊虹涵鍛【妞ゎ偅娲熼崺鈧い鎺嗗亾闁挎洩濡囧Σ鎰板籍閸繄顓洪梺缁樺姇瀵剙螖閸涱喚鍘搁梺鍓插亽閸嬪嫰鎮橀敃鍌涚厱閻庯綆鍋嗘晶顒傜磼閸屾稑绗ч柟鐟板閹煎湱鎲撮崟闈涙櫏闂傚倷绀侀幖顐も偓姘卞厴瀹曞綊鏌嗗鍛紱閻庡箍鍎遍ˇ浼村磿瀹ュ鐓曢柡鍥ュ妼婢ь垰霉閻樿秮顏堟箒闂佹寧绻傚Λ妤呭煝閺囥垺鐓冪憸婊堝礈濮樿泛钃熼柕濞у嫷鍋ㄩ梺缁樺姇椤曨參鍩㈤弴銏″€甸柨婵嗗€瑰▍鍥ㄣ亜韫囨稐鎲鹃柡灞炬礋瀹曢亶顢橀悢濂変紦

    重磅专题
    往期文章
    最新文章