完美的人格形成,须具有良好的意识以及较强的行动力陈师傅

mac泛洪攻击与防护

mac学习机制

在最初的时候,交换机里是没有mac地址表信息的,那么交换机就要进行学习,假如交换机上连接着两个主机PC1和PC2,当PC1要与PC2进行通信时,PC1的数据帧流入交换机,交换机会把PC1的MAC地址和PC1连接的端口记录到交换机的mac表中,但是交换机的mac地址表中并没有PC2的mac地址信息和端口绑定,所以交换机会将数据帧向全网发送广播,当主机收到数据帧后会把目的mac地址和自己的进行比对,如果一样就应答,不一样就丢弃,当PC2收到与自己mac地址相同的数据帧后,会进行应答,当应答的数据帧流经交换机的时候,交换机会把应答的数据帧的mac地址信息和所进入的端口记录在交换机的mac地址表中,然后交换机会寻找与应答数据帧对应的目的mac地址,交换机发现PC1的mac地址表信息已经存在,会根据PC1绑定的端口号直接将应答数据帧发送给PC1,这样就完成了一次mac地址学习。

mac老化机制

若交换机与某台主机长时间未通信,交换机就会把该主机的mac地址从mac地址表里删除掉,等下次通信时重新学习地址。

mac地址泛洪攻击

通过伪造大量未知的mac地址进行通信,在交换机不断地学习之后,交换机的mac地址表被充满,正常的主机mac地址经过老化之后就无法添加到交换机的mac地址表中,这样就会强迫交换机进行广播,从而达到攻击主机可以获取两个主机之间进行的通信数据的目的

mac地址泛洪攻击测试

实验环境:

kali中有一款名为macof的工具可以进行mac泛洪攻击测试,本次使用macof在攻击机上进行测试,ip地址为192.168.2.130

下面的实验中交换机均采用神州数码DCRS6200设备

PC1为Windows xp主机,ip地址为192.168.2.140

PC2为神州数码设备DCFW防火墙,ip地址为192.168.2.2

开始测试

攻击之前我们先查看交换机的mac地址信息

使用macof进行mac地址泛洪攻击

再次查看交换机的mac地址表,可以看到mac地址表被大量伪造的mac堆满

现在在PC1上访问DCFW,也就是PC2,然后打开wireshark进行监听

wireshark过滤规则为ip.addr == 192.168.2.140 and http

可以在wireshark上监听到PC1传入的用户名和密码

mac泛洪攻击的防护

在进行mac泛洪攻击的时候,交换机的CPU利用率是偏高的

1.可以在攻击机所连接端口配置Port Security特性,阻止攻击机发起的mac泛洪攻击

CS6200-28X-EI(config-if-ethernet1/0/5)#sw port-security    #开启端口安全性

CS6200-28X-EI(config-if-ethernet1/0/5)#sw port-security maximum 5  #设置接口允许接入的最大MAC地址数量为5

CS6200-28X-EI(config-if-ethernet1/0/5)#sw port-security mac-address 00-0c-29-b0-81-4f  #绑定指定的mac地址,并添加到交换机的运行配置中,交换机的端口收到源mac数据帧与设置的mac地址进行比较,如果一致则会转发,如果不一致,则会丢弃源mac的数据帧

DCRS(config-if-ethernet1/0/5)#sw port-security mac-address sticky  #启用mac地址粘滞性,粘滞性可以将端口配置为动态获得MAC地址,然后将这些MAC地址保存到运行配置中,如果禁止Port Security特性,粘滞安全mac地址仍保留在运行配置中。

DCRS(config-if-ethernet1/0/5)#sw port-security violation restrict   #设置安全违规操作为安全违背限制模式,默认情况下是安全关闭模式,安全违背限制模式将会丢弃未授权地址发来的数据帧,创建日志消息并发送SNMP Trap消息。有关其他安全违规操作可以使用DCRS(config-if-ethernet1/0/5)#sw port-security violation ?进行查看

2.配置Access Management特性也可以阻止攻击机发起的mac泛洪攻击

AM(access management)又名访问管理,它利用收到数据报文的信息(源IP 地址

或者源IP+源MAC)与配置硬件地址池(AM pool)相比较,如果找到则转发,否则丢弃。

DCRS(config)#am enable       #在配置模式下开启认证管理

DCRS(config-if-ethernet1/0/5)#am port     #进入攻击机的接口下,配置端口使能

DCRS(config-if-ethernet1/0/5)#am mac-ip-pool 01-00-5e-00-00-16 192.168.2.22   #配置mac-ip地址池,指定该端口上用 户的源MAC 地址和源IP 地址信息,当AM使能的时候,AM模块会拒绝所有的IP报文通过(只允许IP地址池内的成员源地址通过)

arp欺骗攻击与防护

ARP协议

ARP(地址解析协议)是在网络协议包中通过解析网络层地址来找寻数据链路层地址的一个在网络协议包中极其重要的网络传输协议。在以太网协议中规定,同一局域网中的一台主机要和另一台主机进行直接通信,必须要知道目标主机的MAC地址。而在TCP/IP协议中,网络层和传输层只关心目标主机的IP地址。这就导致在以太网中使用IP协议时,数据链路层的以太网协议接到上层IP协议提供的数据中,只包含目的主机的IP地址。于是需要一种方法,根据目的主机的IP地址,获得其MAC地址。这就是ARP协议要做的事情。所谓地址解析(address resolution)就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。

每台安装有TCP/IP协议的主机(包括网关)都有一个ARP缓存表。该表中保存这网络中各个电脑的IP地址和MAC地址的映射关系。

PC1要与PC2通信,会先查看自己的ARP缓存表,如果有PC2的IP与MAC地址的映射关系,会直接将数据帧发送给PC2,如果没有的话,会广播发送ARP请求,请求中包含着PC2的IP地址,当PC2收到PC1的ARP请求后,会把PC1的IP地址和Mac地址存放在自己的ARP缓存表中,然后会把回复ARP应答给PC1,这时候PC1收到回复,则会把pc-2的ip地址和pc-2的mac地址缓存到arp表中。

ARP欺骗原理

假设PC3是攻击机,那么PC3会向PC1发送一个ARP请求,请求中的IP地址是PC2的IP地址,而Mac地址则是PC3的地址,同时也会向PC2发送一个,IP地址是PC1的IP地址,Mac地址是PC3的MAC地址,这样PC1和PC2的ARP缓存表中都有了PC3的Mac地址,那么PC1如果和PC2互相通信,实际上是都把数据发送给了PC3,再从PC3将数据帧转发给目标地址,PC3实际上在这里充当了一个中间人的角色,这样就完成了一次ARP欺骗

ARP攻击测试

本次测试是对局域网中的IP为192.168.179.131的主机进行测试

首先需要在攻击机上开启IP转发功能

查看目标主机的arp缓存表

开始攻击,这里使用的是命令行工具arpspoof,kali中arp欺骗的工具有很多,如果使用图形界面来操作可以选择ettercap工具

再次查看目标主机的arp缓存表,发现网关的MAC地址已经变为攻击机的MAC地址,arp欺骗成功,这时候就可以使用一些抓包工具来获取他的信息了

ARP欺骗防护

1.配置Access Management特性可以阻止攻击机发起的arp欺骗攻击

内容同Mac泛洪的防御方法

2.配置IP DHCP Snooping Bind特性来阻止攻击机发起的arp欺骗

DHCP Snooping会建立一张DHCP监听绑定表,对于已存在于绑定表中的mac和ip对于关系的主机,不管是dhcp获得,还是静态指定,只要符合这个表就可以了。如果表中没有就阻塞相应流量。

DCRS(Config)#ip dhcp snooping enable       #使能DHCP Snooping功能

DCRS(Config)#ip dhcp snooping binding enable

DCRS(Config)#ip dhcp snooping binding arp

DCRS(Config)#interface ethernet 0/0/1

DCRS(Config-Ethernet0/0/1)# ip dhcp snooping trust      #配置接口为信任接口

wireshark无法测同一个局域网固定ip的数据_局域网安全攻防相关推荐

  1. 局域网 固定IP地址 静态IP 无法上网,设置方法

    局域网 固定IP地址 无法上网,设置方法 局域网里,固定IP地址,无法上网,网络上搜索了很多,众说纷纭,但是都无法解决,只有看到这篇文章之后,依例设置,才终于正常上网,特转载出来,希望对遇到同样问题的 ...

  2. java局域网组建与维护题_局域网组建与维护习题(有答案).doc

    局域网组建与维护实用教程 一.填空题 计算机网络中常用的三种有线通信介质是双绞线.同轴电缆.光纤. 局域网的英文缩写为LAN ,城域网的英文缩写为_ MAN _,广域网的英文缩写为WAN . 计算机网 ...

  3. java局域网组建与维护题_局域网组建与维护试题

    局域网的组建与维护>学科期中测试题 2014年秋季学期13级<局域网的组建与维护>期中测试题班别_____________姓名_____________成绩_____________ ...

  4. 局域网固定ip但却无法上网

    1.先从网络那边设置成自动获取,然后在cmd中输入ipconfig/all查看信息 获取的有V4的ip,掩码,网关以及DNS: 这边看TCPIP上的netBIOS已启用: 2.然后在网络设置手动输入需 ...

  5. 如何更改电脑ip地址租期_局域网通过IP地址如何找到电脑的位置

    当防火墙检测到某个IP存在病毒攻击或者异常流量时,网管技术人员往往需要到电脑上面进行后续操作.而对于自动获取IP的局域网来说,如何定位IP地址的电脑位置一直是一个技术难题.如果没有好的工具,最笨的办法 ...

  6. 局域网固定内网IP地址的方法(亲测有效)

    公司有十来台电脑,想要做文件共享,但是碍于内网IP经常变动共享文件很不方便. 网上查了一些资料,局域网中的电脑ip若不是设置固定的话,一般都是动态获取的ip,若是需要固定ip,那要如何设置呢? 经过本 ...

  7. 【碎片知识】利用VNC远程控制桌面(服务器需要固定IP或者同一局域网内)

    背景 之前一直用teamviewer或者向日葵 teamviewer就不说了,经常断线让你购买. 向日葵是不错的国产软件,免费,但是貌似在linux下运行有一些问题,看不到桌面,但是能传文件. 其实可 ...

  8. 局域网电脑设置固定ip

    局域网中的电脑ip若不是设置固定的话,一般都是动态获取的ip,若是需要固定ip,则设置步骤如下: 打开控制面板-->网络和共享中心-->更改适配器设置 点击更改适配器设置,进入网络连接,右 ...

  9. windows10局域网设置固定IP地址

    文章目录 1.查看电脑 IP 信息 2.设置固定 IP 3.查看设置后的 IP 地址 局域网设置固定ip,在团队工作中十分常用,这里记录设置过程 1.查看电脑 IP 信息 首先查看现在电脑 ip 信息 ...

最新文章

  1. SQL,NoSQL优缺点总结
  2. python中PIL模块
  3. 5G NGC — AF 与 NEF 网络能力开放
  4. jQuery validate 表单验证,涵盖各种类型数据
  5. 华为机器狗 VS 波士顿狗,谁更胜一筹?
  6. 【星球知识卡片】模型蒸馏的核心技术点有哪些,如何对其进行长期深入学习...
  7. java jml_JML 入门
  8. BCNF/3NF的判断方法
  9. 基于JAVA+SpringMVC+Mybatis+MYSQL的网络投票系统
  10. python导入不了包_python – 导入不存在的包
  11. SQL server 2005 如何批量修改架构名(包括表名和存储过程名) .
  12. linux ps命令使用详解
  13. jqGrid资料总结
  14. stm32入门(从51过渡到32)
  15. 父子进程共享内存通信的三种方法
  16. jquery 选择器 空格、大于、加号、波浪线区别
  17. 机器学习-降维方法-有监督学习:LDA算法(线性判别分析)【流程:①类内散度矩阵Sw->②类间散度矩阵Sb->计算Sw^-1Sb的特征值、特征向量W->得到投影矩阵W->将样本X通过W投影进行降维】
  18. I2S协议-一篇文章带你了解
  19. 从Internet上下载ActiveX(转)
  20. super resolution gan

热门文章

  1. 用JS实现一个秒表计时器
  2. [数据分析笔记] 网易云歌单分析系列03—pyecharts折线图
  3. r329开发板部署aipu模型
  4. uni-app 使用 Uview2.x 搭建自定义tabbar组件
  5. Jump Crypto:详解五大多链架构的特点与优劣势
  6. 【数据分析】滴滴数据分析岗实习经验
  7. 个人家用nas_家庭私有云盘系列教程-本地搭建家庭NAS方案
  8. python画平行坐标图_Python实现平行坐标图的两种方法小结
  9. 一本通1646GT 考试
  10. Ubuntu LTS 版本知多少