摘要

网络设备不仅允许用户建立强大的本地网络,还可以保护他们、他们的数据和他们的通信免受不必要的入侵者的攻击。但是,必须特别注意本地网络内的安全,因为内部攻击对用户来说可能是灾难性的。一旦人们相信所有的努力和资源都应该集中在保护用户免受外部入侵者的侵害上,内部安全就会被忽视。这种想法是危险的,因为它会助长内部网络设备的错误配置,提供基于网络基础设施的薄弱环节。本章总结了一系列本地网络攻击及其通过正确配置网络设备的对策。这些攻击将通过在GNS3上模拟的一组实际场景来呈现,以阐明它们的影响和后果。此外,还将讨论对策,以说明它们对网络的影响以及它们应用的优缺点。

关键词:局域网·安全·局域网攻击·GNS3·网络设备

1简介

网络设备正日益完善其功能,以提供更好的服务质量(QoS)、性能、可扩展性,当然,还可以加强网络访问和通信的安全性。这些设备不仅允许用户建立强大的局域网(LAN),而且还可以保护他们、他们的数据和他们的连接免受不必要的入侵者的攻击。

通过在本地网络中引入高度可管理的设备,负责通信的人员可以设计高级拓扑,以支持有关连接和数据流的复杂需求。然而,配置大型功能集的可能性可能会导致缺少有趣的甚至是基本的功能。更重要的是,拥有如此多的配置选项可能会让人不知所措,最终只会专注于配置最少量的基本功能。对于需求量较小的网络来说,基本配置已经足够,但本地保护是一个不容忽视的方面

本地网络包含个人计算机、共享资源和许多数据流;例如,考虑到云计算[1]或物联网[2]的广泛使用,这些数据流可能包含有价值的信息。通过加密[3,4]或强大的防火墙,保护所有这些元素免受外部攻击者的攻击至关重要。然而,将所有关注点集中在外部保护上可能会忽略本地网络内部的安全性。本地网络保护也至关重要;如果攻击者能够访问本地基础设施,则本地网络中存在许多攻击向量,攻击者很容易利用这些攻击向量进行攻击,并且并不总是能够信任本地网络的所有内部用户。因此,忽视局域网保护可能是灾难性的

源于本地网络的攻击目标是访问关键资源、获取密码等个人信息,甚至是拒绝服务。将网络设备安装为可配置的交换机和路由器可以添加安全层,与集线器连接的网络或基于基本交换机的网络相连接,从而使访问更加容易。

这就是为什么网络设备,除了在没有利用的情况下生产力有限之外,甚至可能成为一种威胁。这些设备由制造商提供,通常带有一组默认设置,以方便网络基础设施的插入和启动。这些设置可能会破坏网络并产生安全漏洞。对于攻击者来说,研究网络设备的默认设置并利用其漏洞绕过网络防御是一项微不足道的任务。

对于这些原因,它将被导入管理员和用户,以便在部署之前检查和测试新引入的网络设备的默认设置。了解局域网内的潜在攻击并了解适当网络设备的配置、功能及其好处也至关重要。本章旨在总结利用网络基础设施设置的最常见和最危险的局域网攻击向量。每一个攻击的理论基础将被描述为随后显示每个攻击下的网络行为及其影响通过实际场景。

实际网络场景允许通过更广泛地了解网络基础设施的不同元素上正在发生的事情来整合知识,并应对现实世界的挑战。然而,面对这些挑战时,资源(主要指物理网络设备)可能会受到限制;要研究的各种可能的拓扑和设置使得利用实际场景来探索这些概念成为一种复杂的方法,因为高级网络设备并不总是负担得起,并且构建各种真实的拓扑非常耗时。

但是,可以依靠一些软件解决方案来解决这些问题。网络仿真器和仿真器提供了可靠的功能来构建虚拟网络基础设施,并深入探索其设备的通信和交互。特别是GNS3(https://www. gns3.com/)[5]是一个网络仿真器,它提供了一系列关于虚拟网络基础设施部署的可能性。通过设计不同的拓扑,可以建立一组场景,以在安全环境中测试LAN攻击的影响。

为了完成每个模拟场景,将通过解释缓解技术背后的概念以及应用对策的优缺点,为每次攻击提供一套对策。

必须考虑到,针对攻击的任何对策都不是最适合特定基础设施的。有些对策会影响网络的整体能力,如可伸缩性、灵活性或性能。没有针对每次攻击的全局正确解决方案。管理员应讨论哪种防御最适合其网络需求。

本章其余部分的结构如下。第2节描述了构建工作的背景,以及可用网络模拟器和仿真器的功能和优点,介绍了本章中用于模拟场景的工具:GNS3。本节还指出了网络仿真器和网络仿真器在计算机网络培训课程中的现有应用。在第4章中,在仿真网络拓扑中解释并执行一组重要的网络攻击,随后介绍它们的对策。第5节讨论了先前提出的LAN漏洞及其缓解技术的可行性。最后,本章的结论见第6节。

2 背景

2.1本地网络漏洞

本地网络攻击是危害个人通信的最有效方式[6]。像以太网这样的局域网有线技术很受欢迎[7],因为它们的简单性和易于配置,但这种简单性是有代价的;功能性和自我配置优先于安全性,引发了可通过攻击载体利用的漏洞的出现。

网络协议主要设计为功能性、可扩展性和高效性,忽略了安全方面[6,8]。然而,通信和数据流(及其价值)的不断增加鼓励了攻击者的出现,其目的是窃取有价值的个人信息。入侵者可以访问配置较弱的有线LAN,从而获得对敏感数据的访问权,拒绝本地服务,甚至可以侵入连接到网络的合法个人计算机[9]。

认为所有的努力和资源都应该集中在保护用户免受外部入侵者的侵害上是危险的,因为这会助长在内部网络设备上建立弱设置;将基础设施的所有保护委托给边界防火墙。当然,这种外部保护是至关重要的,但它不是网络管理员唯一关心的问题。

从集线器连接的以太网过渡到交换式以太网可以提高总体安全性,因为每个主机都有一个专用的网段,并减少集线器等设备引发的共享网段。然而,交换机并不是保护有线网络的完整解决方案;事实上,如果配置不正确,它们会为更多漏洞打开空间。网络设备的易部署性及其即时功能可能会降低到深入配置的第二位。

了解网络安全不仅仅是高级管理员的任务;任何负责网络基础设施的个人,无论其规模大小,都应该了解其设备的配置,重点关注安全性。这就是为什么不仅要教育管理员,还要教育用户安全概念的原因。了解漏洞和攻击技术及其后果对于避免最重要的安全威胁至关重要。局域网攻击涉及不同的方法来破坏通信,但它们大多利用网络协议的标准操作,主要是在链路层(OSI模型的第二层)。诸如ARP和DHCP中毒、中间人(MITM)、会话劫持、资源耗尽、VLAN跳变等攻击,更是简单、危险和流行的破坏以太网段的方法,正如先前对局域网安全性的调查指出的那样[10]。

其他资源,如Cisco认证,如CCNA(Cisco Certified Network Associate),不仅验证计算机网络领域(如路由、交换、无线等)中的一系列关联级内容,还验证安全领域中的内容,举例说明了可在局域网上执行的不同攻击向量[11]。

我们参考了这些资源,以选择有关LAN安全的最重要场景,并通过网络模拟器进行复制,目的是获得最危险的有线LAN漏洞和安全解决方案的实用方法摘要。

2.2 网络模拟器和仿真器

正如所介绍的那样,网络模拟器和网络仿真器为训练提供了一种解决方案,避免了购买物理资源的必要性,这可能会很昂贵。模拟器和仿真器主要在复制目标行为的策略上有所不同;一方面,模拟器建模并实现了虚拟环境中可用的这种行为,另一方面,仿真器使系统能够执行另一个系统的二进制映像,从而允许主机系统在任何情况下的行为与原始系统完全相同。

依靠模拟软件可以自由探索不同的拓扑结构。这些工具可靠地模拟了真实的硬件,设备的行为几乎与真实场景中所看到的一样。监控网络也更容易、更直观,这是模拟网络场景最有价值的好处之一;通过单个工具控制所有设备,用户可以全面、详细地查看基础设施及其连接,还可以通过设备之间的不同链路轻松捕获和检查传输的数据包。此功能通过深入了解数据流在不同情况下的工作方式,使调试更加直观。

但也有一些弊端,;尽管网络模拟器提供了生成复杂拓扑的功能,但重要的是要考虑到虚拟基础设施的性能和一些引人注目的功能可能会受到网络设备模拟所在机器的限制。但是,主要的缺点来自这样一个事实:一些功能可能无法在模拟软件中实现,一些行为可能与实际情况不完全相同,这可能会对通过模拟看到的概念产生混淆。

另一方面,网络仿真器提供了前面列出的所有好处,但它们依赖于真实操作系统(OS)映像,允许在另一个独立的硬件平台上模拟目标硬件功能。这些功能使模拟场景更加真实,因为设备的功能仅受其操作系统映像功能的限制。

有不同的工具用于模拟和仿真网络设备,以及使用它们构建拓扑。然而,有两个特别的工具脱颖而出:CiscoPacket Tracer(网络模拟器)和GNS3(网络仿真器)。

Cisco Packet Tracer(CPT)是Cisco Systems开发的命令行接口级模拟工具,是其网络学院的一部分[12]。通过图形界面,CPT允许用户构建虚拟网络拓扑,并探索它们以及它们的数据流。但是,它们的功能仅限于一组功能。

此外,GNS3是一个网络模拟器,它提供了一个对设备功能几乎没有限制的环境[5]。要仿真这些设备,用户必须具有原始的Cisco Internetwork操作系统(IOS)映像[13]。GNS3支持所选Cisco IOS支持的任何命令或参数[14]。此外,GNS3还支持虚拟化以及通过虚拟化软件(如VMware[15]或VirtualBox[16])连接到具有不同操作系统的主机网络。

2.3基于虚拟场景的计算机网络训练

基于计算机网络领域的实际场景的培训已经使用。考虑到计算机网络背后的抽象和高度理论化的概念,应用实践方法深刻理解这一领域的必要性是合理的[17]。网络模拟器/仿真器提供安全的环境,用于探索和体验网络协议的工作流程以及构成基础设施的设备在不同条件下的行为。

将模拟工具用作Cisco数据包跟踪器或GNS3等模拟工具已被证明有助于促进计算机网络知识的获取[17–25]。这就是为什么这些工具不仅在介绍网络安全和漏洞概念方面很有用,而且在提高对本地网络中错误配置的危害的认识和巩固有关保护有线局域网的知识方面也很有用。

3 材料和方法

本章选择GNS3作为模拟场景的工具,因为将要描述的攻击向量依赖于在CPT上找不到的特定工具。这种情况下,有必要使用这些工具对主机进行虚拟化,并在其操作系统上安装恶意攻击。换句话说,有必要将虚拟主机连接到模拟网络,这是GNS3的特性之一,前面已经解释过。此外,选择仿真器而不是模拟器使场景更接近现实。

这些场景将基于Cisco设备,这意味着执行命令的语法将遵循相应的Cisco IOS规则。然而,场景的框架将被链接到一个特定的操作系统。这些场景将预先配置为使用DHCP协议计数,避免每次使用场景时IP地址的静态配置。

本章中用于模拟网络设备的Cisco设备为:

  • 路由器:Cisco 7200设备(c7200-adventerprisek9-mz.124-24.T5.image)
  • 交换机:Cisco IOSvL2设备(vios_l2-adventerprisek9-m。03.2017.qcow2)

此外,VMware已被选为模拟主机的虚拟化软件。主机的操作系统是Kali Linux(64位,2018.3版),提供了一套穿透和利用漏洞的工具。

关于用于破坏虚拟拓扑的工具,考虑到其用途,选择了以下工具,将在场景中使用这些工具时对其进行说明:

  • Dsniff工具套件
  • Macof
  • Arpsoof(Dsniff工具套件)
  • Ettercap
  • Yersinia
  • Icmpush
  • Hping3
  • dhcpx

选择的场景将在OSI模型简化版本(5层版本)之后增量呈现[26],省略会话和呈现层,从链接层开始,在应用层结束。然而,首先介绍了一节,重点是网络设备本身的安全性,以解决访问这些基本元素时遇到的威胁。

要呈现的攻击选择基于安全调查[10]和其他资源,如Cisco指南和课程[11,27,28]。

4 本地网络攻击

本节介绍了一组具有不同目标的实际场景。通过这些拓扑,可以详细探讨不同的攻击向量,以及缓解这些攻击的解决方案或对策。

4. 1设备安全

网络设备是任何网络基础设施的基础。可以对它们进行管理和配置,以适应不同的需求。这些设备的出厂设置在大多数情况下足以启动功能性网络基础设施。但是,如本章所述,这些设置不建议使用默认设置,因为它们具有生成安全漏洞的能力。

要修改设备的默认设置,负责网络的人员需要访问设备并执行必要的命令以实现所需的配置。

必须限制对这些设备的访问,以防止不必要的入侵者修改已建立的设置。此外,应保护设备设置不被读取;尽管写入权限得到了彻底的保护,但了解网络基础设施的确切配置为攻击者打开了一个充满可能的世界,能够研究当前设置上的漏洞或安全漏洞,从而在不需要修改任何网络配置的情况下对其进行攻击。

出于这些原因,在访问策略和权限方面依靠可靠的设备配置是很重要的[29]。否则,攻击者可能会破坏已建立的网络安全策略。

在本小节中,介绍了一些加强网络设备以避免不必要地访问这些关键元件的一般指南。以下安全措施构成了确保网络设备保护所需完成任务的简单概述;但是,还存在更多高级功能,如AAA框架、监控、访问控制列表(ACL)等,以添加更多超出本章范围的安全层[30]。

4.1.1 全局保护

默认情况下,访问设备的特权级别以启动其配置非常简单,因为此特权模式不受保护。当然,需要解决这些问题,以避免不必要的用户修改设备的配置。

有关网络安全的首要任务之一是通过配置密码来保护特权级别。下面的代码段显示了一个配置示例:

Device(config)# enable secret <pass>
Device(config)# login block-for <b_seconds> attempts <num> within
<a_seconds>

前面的代码段配置了访问特权级别的密码,还配置了不同的参数。如果在<a_seconds>内检测到<num>个错误的访问尝试,登录过程将在<b_seconds>期间被阻止。

此配置非常重要,应该是在新安装的设备上启动的第一个配置命令之一。“阻止(block-for)”操作可防止恶意攻击在处理登录功能时利用设备行为的溢出攻击:通过向设备中注入大量登录请求,可能会耗尽其资源,引发系统崩溃。

此配置可以防止的其他攻击是所谓的“字典攻击”[31]。这些攻击寻求获得特权访问并危害设备。字典攻击是一个使用用户名和密码的随机组合的过程,通常通过脚本自动进行攻击,直到找到正确的用户名和密码。这就是为什么在检测到一些失败的登录尝试时阻止连接是至关重要的。

最后,虽然设置了阻止策略和密码,但在默认情况下,密码是以纯文本存储的。必须启用密码加密来修改这一危险行为。

4.1.2控制台连接

有时,出厂设置仅允许设备通过物理端口(如控制台端口)进行首次连接,直到配置远程连接。这些设备可以通过默认用户名和密码进行保护。必须修改默认密码,因为在Internet上进行快速搜索后,可以快速发现特定设备的用户名/密码对,这意味着任何恶意用户都可以访问网络基础设施。

要解决此简单但危险的漏洞,必须更改默认登录数据,或者在未设置默认登录凭据的情况下保护控制台行。

该保护通过以下线路实现。

Device(config)# line console 0
Device(config-line)# password <pass>
Device(config-line)# exec-timeout <minutes>
Device(config-line)# login

这些命令指定通过控制台端口的访问将受到定义密码的保护。此外,可以定义非活动超时,以便在时间到期后停用该行。最后,必须指定在登录时进行密码检查。触发这些命令后,下次有人试图访问设备时,将提示登录页面。

4.1.3远程连接

另一方面,网络设备允许远程访问它们,这更有用,因为它不需要与设备的物理连接。但是,对于远程连接有一些注意事项。

执行这些连接的默认协议通常是Telnet[32],由于其通信缺乏加密,因此本质上是不安全的。攻击者可以嗅探网络流量并执行合法操作以破坏设备的配置。这就是为什么应该通过更安全的协议(如SSH[33])来实现远程连接,该协议允许加密连接。

要将SSH用作执行远程连接的协议,首先必须生成一对RSA密钥,然后防止VTY线路下的非SSH连接。

Device(config)# line vty 0 <num>
Device(config-line)# transport input ssh

还可以定义访问控制列表(ACL),以便在这些线路上提供更细粒度的保护,避免不需要的主机,甚至尝试建立连接。网络管理员应确保不通过不安全的协议与设备建立连接,并执行所需的操作以限制访问。

4.2 链路层

需要特别注意链路层攻击;这不仅是因为它们的性质,还因为它们允许攻击者执行更复杂的攻击,这是极其有害的攻击的基础[34]。

这些攻击主要针对第二层设备(网桥、两层交换机等)。交换机是划分局域网的一种有用方式,因此,通过为连接到这些设备的每台机器提供一个专用网段,可以提供额外的安全层。

然而,为了提供其功能,交换机依赖于一些不完全安全的技术,在被攻击者利用时会打开安全漏洞。交换机背后的关键概念是其内容可寻址内存表(CAM表,也称为MAC地址表)。

为了防止这些设备像集线器一样工作(即,通过所有连接的端口将所有流量淹没,这是非常不安全的,因为任何连接的设备都可以嗅探不适合它们的网络流量),交换机存储MAC地址和传入数据帧的源端口之间的对应关系。通过存储这对值,交换机可以将网络流量唯一地转发到接收器连接的端口,从而避免通过所有链路系统地转发数据,从而分割本地网络。

MAC/端口对应关系存储在交换机的CAM表中。因此,攻击者主要关注如何破坏这些通信,以便能够嗅探到不适合他们的流量。正如将要描述的,交换机的CAM表损坏是极其危险的,是中间人(MITM)和欺骗攻击的基础。

另一方面,入侵者关注的焦点也是一个流行且重要的第二层协议:地址解析协议[35]。该协议允许主机知道另一个设备的IP/MAC地址对应关系以启动通信。通过伪造带有假地址对应的数据帧,攻击者可以利用这种情况毒害设备的ARP表,第4.2.2.节将详细介绍欺骗攻击。

最后,尽管微不足道,但另一种类型的攻击可能会损害交换机的行为:CAM溢出攻击,其重点是交换机的资源耗尽。在本节结束时,将介绍一个非常有价值的第二层特性:虚拟局域网(VLAN)。

4.2.1 欺骗攻击

正如其名称所示,欺骗攻击旨在伪造网络数据帧以模拟合法主机[36]。这些攻击的威力来自ARP协议的设计和性质,以及伪造虚假网络数据帧的可能性。

ARP协议基于请求特定IP地址MAC地址信息的ARP请求消息。这些消息是广播的,如果目标主机的IP地址是发送方正在寻找的IP地址,则目标主机将以ARP回复进行响应。

主要问题来自ARP协议是无状态的,而主机可以发送无偿的ARP回复(即,ARP回复不响应以前的ARP请求)。通过伪造这些ARP回复,入侵者可以“毒害”ARP缓存或网络设备的CAM表,从而能够嗅探受害者的网络流量。

这个简单的工作流可以导致危险的攻击向量,例如中间人攻击和端口盗取攻击,这将在下面的小节中说明。

中间人(MITM)

MITM攻击背后的想法基本上是攻击者位于通信的中间,通常是受害者主机和LAN默认网关[37 ]。为了实现这种情况,攻击者可以利用上述免费ARP回复消息。正如[6]中指出的,任何网元都必须接受ARP应答,尽管没有请求。

此攻击的工作流程如下:

  1. 攻击者确定了将被破坏的两个通信方(即两个受害者)。正是在这两个方面中,攻击者在逻辑上处于能够嗅探其所有相关流量的位置。
  2. 攻击者伪造包含虚假MAC/IP通信的ARP回复消息。通信将获取攻击者的MAC地址和第一个受害者的IP,以建立MAC/IP地址的假匹配。此ARP回复消息应发送给第二个受害者,以毒害其ARP表。
  3. 重复第二步,但在这种情况下,通信将获取攻击者的MAC地址和第二个受害者的IP。这个新的伪造ARP回复应该发送给第一个受害者。
  4. 第一个受害者将向合法IP地址发送网络数据包(即,第二个受害者的IP地址),但以太网帧将包含攻击者的MAC地址,因此网络帧将到达恶意主机。
  5. 恶意主机将根据其目的检查数据,然后将原始数据包转发给合法主机(即,第二名受害者)。
  6. 第二个受害者将收到数据包,就好像什么都没发生一样。
  7. 此攻击在两种方式下都有效,因此第二个受害者的数据包也将被攻击者拦截和转发。

攻击者一般将自己置于受害者主机和LAN的默认路由器中,以拦截受害者的所有通信,如图6. 1所示。

让我们考虑图6. 2中的场景来说明MITM攻击的工作流。

首先,由于交换机造成的网络分段,攻击者无法嗅探受害者1流量。通过在不同的链接上执行ping命令和Wireshark,显然只能通过连接受害者和交换机的链接嗅探受害者1生成的消息(及其响应)。

攻击者执行 arpspoof命令(图6.3),该命令发送带有虚假IP/MAC地址对应的免费ARP回复。在这种情况下,攻击者想让受害者相信IP地址为172.16.0.1(即,默认路由器)具有与攻击者对应的MAC。

当攻击正在执行时,可以看到受害者是如何接收到几个带有虚假信息的ARP回复消息的(图6.4)。

如果攻击以两种方式执行(让路由器相信受害者的IP地址与攻击者的MAC地址相对应),入侵者可以嗅探两台设备之间的所有通信。

在这种情况下执行初始ping可以有效地表明,流量首先从受害者流向攻击者。然而,ICMP消息永远不会到达路由器,因为恶意主机没有启用IP转发,所以它会丢弃消息(图6.5)。

要完成攻击,恶意主机需要启用IP转发选项来处理接收到的消息并将其转发到原始目标。此外,有必要禁用ICMP重定向选项,以避免入侵者发送ICMP重定向消息(由于连续重定向,这可能使攻击非常冗长)。

通过再次执行从受害者到路由器的ping,可以清楚地看到由于ARP表中毒而导致的攻击成功(图6.6):在路由器的ARP表中,与172.16.0.102地址(受害者)关联的硬件地址是攻击者的MAC地址(图6.7),反之亦然,受害者的ARP表(图6.8)。

端口窃取

端口窃取是另一种嗅探合法流量的方法,而不是针对恶意接收方。此攻击还利用ARP协议行为。端口窃取攻击的工作流程如下[38,39]:

  1. 攻击者识别受害者的MAC地址。
  2. 攻击者以受害者的MAC地址为源,不断向网络发送伪造的网络帧。
  3. 通过不断向网络发送这些消息,交换机会将受害者的MAC地址映射到攻击者连接后的端口。
  4. 由于入侵者能够嗅探到受害者的消息,交换机将通过攻击者的端口(自上次以受害者的MAC地址作为源的消息来自该端口)转发打算发送给受害者的帧。换句话说,攻击者“窃取”了受害者的端口(图6.9)。

前面的场景将用于说明此攻击。通过使用Ettercap,可以直接窃取交换机的端口。Ettercap伪造无偿的ARP的来源,并输入受害者的MAC地址,以迫使交换机了解这些地址位于攻击者端口后面。

此攻击的效果与前一场景中的效果相同。入侵者现在能够嗅到受害者之间的通信。在交换机的CAM表中,可以看到不同受害者的MAC地址如何映射到攻击者的端口(图6.10)。

对策

一方面,安全措施可能是被动的。被动技术包括监控网络流量和检查MAC和IP地址的不一致性。此解决方案的主要缺点是,在尝试检测可疑行为时存在时间延迟[40],因为一旦发现攻击,可能就太迟了,即使危险已经减轻,也可能已经造成损害。

另一方面,主动技术涉及大多数可管理交换机(Cisco、Netgear和Juniper等)中存在的一些方法。动态ARP检测(DAI)方法是可管理交换机最强大、最灵活的功能之一,可为此类攻击提供保护。

启用DAI功能的交换机将截获通过不受信任的端口接收的所有ARP消息,并验证MAC/IP通信是否合法。为了验证这些对应关系,交换机使用了HCPSNooping数据库,其中存储了通过DHCP获得的MAC/IP地址(图6.11)。也可以使用ACL来验证这些通信,但建议使用DHCP侦听。

设置ip dhcp窥探功能后,必须将合法dhcp服务器连接的端口标记为“受信任”。

激活DHCP窥探和ARP检查功能(将所有端口标记为不受信任,以确保转发前的帧验证)后,攻击者无法再执行ARP欺骗技术来毒害设备的ARP表,因为交换机拒绝任何不受信任的数据包(即。E具有MAC/IP通信的任何数据包(未存储在DHCP侦听绑定数据库中)。

MAC洪泛攻击

如前所述,ARP回复可以被伪造并无偿地发送。这开辟了另一个攻击载体,重点是溢出的第二层设备。通过不断地用假的ARP回复高频率地充斥网络,这些设备的CAM表将始终是满的。

此攻击可能在交换机上引发两种不同的行为,具体取决于实现。一方面,如果交换机的CAM表已满,则无法映射任何其他MAC/IP通信,从而导致合法帧被丢弃。CAM表溢出随后发展为拒绝服务攻击,阻止授权用户发送消息。另一方面,MAC泛洪攻击可能会在交换机上引发另一种危险行为,如图6.12所示,当CAM表溢出成功时,交换机可能会将其模式还原为广播模式,这意味着交换机将失去其网络分段优势,表现得像一个集线器。

让我们考虑前一种情况。通过macof工具,攻击者伪造带有随机MAC地址的随机消息,使交换机的CAM表溢出。成功的攻击将填充此表,直到没有更多可用空间。

如上所述,这种攻击的效果是交换机将开始像集线器一样工作,通过其所有端口转发每个以太网帧,并失去其分段功能。

对策

端口安全功能可用作MAC洪泛攻击的对策。此功能使管理员能够确定端口后面允许的不同MAC地址的数量限制。它还允许管理员选择要在攻击下采取的操作,甚至可以关闭攻击源。

例如,通过向模拟交换机添加违规关闭策略,攻击者无法继续发送消息,因为端口已关闭(图6.13)。

使用保护和限制策略,端口仍处于打开状态,但它不接受来自不受信任MAC地址(即,检测到冲突错误后找到的MAC地址)。这是通过将在端口后面找到的第一个MAC地址配置为静态(图6.14),并且不通过该端口接受任何不是来自该MAC地址的消息来实现的。

可以观察攻击者在尝试执行攻击后是如何自动失去连接的(图6.15)。

通过配置端口安全性,可以减轻网络管理员在发现异常后手动关闭端口的负担。

4.2.2虚拟局域网(VLAN)

通过在物理基础设施之上定义虚拟网络,虚拟局域网是向LAN添加更多分段的一种有用方式。配置VLAN被视为一种良好的安全实践,因为从逻辑角度来看,每个VLAN都将作为一个单独的LAN。例如,特定VLAN中的攻击者无法对连接到不同VLAN的主机执行MITM攻击。

但是,需要解决一些默认设置,以避免与此机制相关的漏洞[41,42]。

中继端口

中继端口可以节省用于交换机互连的端口。通过定义中继端口,所有配置的VLAN流量将流经单个端口。为了确定每个数据帧属于哪个VLAN,交换机依赖于IEEE 802.1Q协议[43]。

但是,对于中继端口存在危险的Cisco默认设置,该设置可能允许访问恶意交换机的入侵者获得中继端口,能够接收来自所有VLAN的所有流量,从而绕过VLAN安全层。动态中继协议[44]允许交换机自动协商两台交换机之间的中继端口。为此,网络管理员可以使用不同的值配置端口的工作模式。当交换机发现另一个交换机时,根据这些值,协商可以自动将端口更改为中继端口。如[45]所示,工作模式值的对应关系可参考表6.1。

上表说明了访问本地交换机的攻击者能够调整其交换机的工作模式,从而自动更改远程交换机端口的工作方法,使其作为中继端口运行。

本机VLAN

本机VLAN是用于中继端口的VLAN,它是将不支持802.1Q协议的交换机与支持802.1Q协议的交换机互连的解决方案。因此,本机VLAN不需要使用相应的VLAN标识符进行标记。

某些交换机上的出厂设置将本机VLAN定义为VLAN 1,默认情况下,所有交换机端口都属于该VLAN。此漏洞可被攻击者利用,因为它允许执行双重标记攻击[10]。

双重标记攻击分四个步骤执行(图6.16):

  1. 攻击者识别受害者连接的VLAN。
  2. 攻击者通过属于本机VLAN的端口连接到交换机,并发送带有两个VLAN标识符标记的帧:本机VLAN标识符和受害者的VLAN标识符。
  3. 交换机接收帧并检查标记,剥离本机VLAN标记。由于本机VLAN帧不需要标记,交换机现在只通过攻击者引入的第二个标记通过其中继端口转发帧。
  4. 接收帧的下一个交换机检查标记并将其转发到相应的VLAN,到达攻击者不应到达的主机(因为它们不属于同一VLAN)。

使用图6.17中的场景,攻击者的目标是与不在同一VLAN上的主机通信(这在一开始是不可能的)。

攻击者使用Yersinia向交换机发送DTP消息,以协商端口的工作模式(图6.18)。鉴于默认模式为“动态自动”,攻击者可以通过使用“动态理想”或“中继”配置获得中继端口(如表6.1所示)。

可以通过显示交换机接口的状态来观察攻击是否成功:Gi0/1接口(攻击者连接到的接口)现在标记为中继链路(图6.19)。

攻击者现在可以利用目标VLAN标识符伪造以太网帧,并与受害者通信(图6.20)。

另一方面,由于攻击者连接到VLAN 1,默认情况下,VLAN 1是主干端口上使用的本机VLAN,因此它还可以使用Y ersinia执行双重标记攻击(图6.21)。

交换机将剥离本机VLAN标记,并向受害者发送伪造消息,由于交换机的默认设置,该消息是成功跳转的VLAN。

对策

在这种情况下,对策很简单。可以在所有端口中停用DTP协议,以缓解中继端口(即,配置交换机端口非协商策略)。如果需要定义这些类型的端口,建议手动定义,这是一种不太灵活但更安全的做法。

另一方面,为了防止双重标记攻击,应将本机VLAN更改为不用于连接主机的其他VLAN。此操作确保本机VLAN专用于中继端口,覆盖危险的VLAN 1默认设置。

4.3 网络层

网络层攻击主要针对第三层设备,尤其是路由器(但也包括主机)。第三层攻击主要是通过破坏路由表来欺骗IP地址。路由表是该层中的关键资源;第三层设备的路由功能由先前学习的路由支持。

网络层支持Internet协议(IP)的一些协议可能会影响LAN的安全性。互联网控制消息协议(ICMP)是这些协议之一:它提供发送错误消息或操作信息的能力,以监控通信[46]。ICMP消息很有用,但在特定情况下,ICMP重定向类型之类的消息可能会被用来用虚假信息毒害设备的路由表。

但是,在这个级别上,如果没有相应地检查和修改路由器的默认设置,还存在其他可能导致拒绝服务攻击的漏洞,这些漏洞需要同等关注。

4.3.1基于ICMP的欺骗攻击

ICMP重定向消息有助于加快查找到特定目的地的最有效路由的过程。如果网络依赖于两个网关并且其中一个路由是默认网关,则任何主机都将首先向该特定路由器发送每个消息。

但是,在检查数据包的目的地之后,默认网关可以确定该路由是否是到目标网络的最短路径。如果不是这样,默认路由器将发送ICMP重定向消息,通知发送方到达目的地的最佳路由是通过另一个LAN的网关。随后发送到目的地网络的信息将由二级网关路由,因为它将更有效率。通过ICMP重定向消息修改发送方的路由表[47],可以实现此行为。

攻击者可以伪造ICMP重定向消息以伪造其内容,并假装默认网关已更改主机以执行MITM攻击(图6.22)。

该程序将在第2层部分中使用的第一个场景(图6.2)之后描述。首先,受害者的路由表是合法的,默认目的地的网关是合法的路由器(图6.23)。

攻击者伪造ICMP重定向消息以修改受害者的路由表。为此,使用icmpush[48,49],入侵者宣布到达路由器的最佳下一跳是攻击者本身(图6.24)。

如果受害者易受伤害(即:如果启用ICMP重定向消息的接受,其路由表将被破坏。事实上,路由表(图6.25)显示了受害者现在将如何首先向攻击者(172.16.0.101)发送打算发送给路由器(172.16.0.1)的消息。

在这种情况下,攻击者可以嗅到受害者的流量。

对策

一些设备默认接受ICMP重定向消息,正如所观察到的,这可能导致MITM攻击。这次攻击的对策是微不足道的。每个设备都应配置为拒绝任何ICMP重定向消息。

但是,如果LAN中需要ICMP重定向功能,则设备必须仅接受来自合法来源(即,受信任的局域网网关)。

4.3.2洪水攻击

正如在其他场景中所看到的,没有任何设备能够完全抵御拒绝服务漏洞。在这个级别上,一个非常简单的攻击可以破坏整个LAN的资源:smurf攻击。此攻击利用ICMP回显请求消息[50]并以大型局域网为目标,使受害者的系统溢出。

smurf攻击工作流程很简单(图6.26):

  1. 攻击者伪造ICMP回送请求消息,受害者的IP作为源,大型LAN的广播地址作为目标。
  2. 如果目标LAN易受攻击,则每个连接的主机将响应回显请求,并向受害者的IP地址发送ICMP回显回复消息。
  3. 受害者将收到大量可能使系统过载的消息。

试图进行这种攻击的缺点是,现在很难找到一个有这种漏洞的足够大的局域网。鉴于必须有一个大的局域网,这种攻击不容易在虚拟环境中复制,因为它将消耗大量的资源。鉴于大局的必要性,这种攻击不能轻易地在虚拟环境中复制,因为它将消耗大量的资源。

对策

通过简单地禁用定向广播功能,可以拒绝应用此攻击。这是目前的默认行为[51],但检查并了解可能导致此选项配置错误的损害非常重要。

4.4传输层

传输层攻击更侧重于网络设备的耗尽和拒绝服务。在这一层上的协议中,有两种最流行的传输协议:TCP和UDP协议。

TCP和UDP协议提供了可利用的上下文来执行DoS攻击[52]。正如前面所指出的,泛洪网络是一种简单但有效的方式,可以使其系统过载并造成灾难性破坏,因此有必要了解可以采取哪些安全措施来防止DoS攻击。

4.4.1 UDP泛洪攻击

顾名思义,执行此攻击的过程很简单:用UDP数据包以高速率向随机端口泛洪网络。通过执行此攻击,受害者设备必须:

  • 检查是否有任何应用程序正在通过该端口侦听
  • 如果不是这样,受害者必须构建ICMP目的地不可访问消息,并将其发送到UDP数据包的源(可能是一个假的IP地址,以避免攻击转向入侵者)。

网络将充斥UDP数据包和ICMP消息,此外,受害者设备上的CPU负担可能会使系统冻结(图6.27)。

为了描述这种攻击,使用了前面的场景(图6.2)。首先,路由器的CPU(在这种情况下,它将是受害者)在没有流量的初始情况下显示正常的CPU负载(图6.28)。

通过这种实际场景,攻击者的注意力集中在通过将路由器的CPU负载增加到极限来破坏路由器的功能。使用hping3工具,可以执行UDP洪水攻击。一旦攻击开始,流量捕获显示了攻击是如何工作的(图6.29):由于恶意UDP消息中指定的随机端口,路由器不断向攻击者定义的目的地(在本例中为IP地址为172.16.0.103的机器)发送ICMP目的地不可访问的消息。

可以观察到路由器的CPU被“显示进程”命令过载。这种攻击可能导致拒绝服务的情况,迫使路由器由于其高CPU利用率而丢弃合法数据包(图6.30)。

对策

通过实施流量策略来限制接收到的UDP数据包的速率[53],以保护设备免受UDP洪泛,可以防止这些攻击。

如果UDP流量限制在10000字节/秒(理想值可能因网络基础设施而异),路由器的CPU将不再过载,因为它会丢弃任何违反策略的数据包(图6.31)。

在这种情况下,可以观察到,在相同的攻击下,路由器的CPU的负载比未部署策略时少,并且没有达到其100%的容量(图6.32)。

4. 4.2 TCP SYN洪泛攻击

此攻击的基础与以前的洪泛攻击类似,但在这种情况下,攻击者利用TCP协议工作流,尤其是TCP SYN消息。

通过不断地向目标设备发送TCP SYN消息,但从不响应相应的TCP SYN-ACK消息,受害者将腾出资源来徒劳地建立连接(图6.33)。攻击者可以垄断受害者的所有资源,合法用户无法创建实际连接(即,拒绝为受害者提供服务)。

为了描述此攻击,使用了与UDP泛洪中相同的场景。在本例中,受害者是部署了默认Apache服务器的主机。如果另一个主机试图访问该网站,默认主页将毫无问题地显示出来(图6.34)。

攻击者通过metasploit的TCP模块执行TCP SYN洪水攻击。可以看出,攻击的执行会引发多个TCP流量(图6.35)。

在这些情况下,服务器无法接受任何新连接,因为它消耗了资源。如果主机试图重新访问服务器,它将无法建立连接。

对策

有不同的措施来防止这种攻击。通过配置TCP拦截功能,网关可以确定是否要建立连接,或者这是否是潜在的TCP SYN攻击。启用此功能后,路由器将管理半开放的连接,防止服务器消耗资源,直到路由器接收到TCP ACK消息,并在证明连接合法时将其最终转发给服务器。路由器丢弃在定义的时间间隔内未确认的半开连接。

但是,如果攻击者位于LAN内部(如前一个场景中),则应在服务器中引入保护。可以配置防火墙以及SYN cookie保护[54]。

4.5 应用层

最后一节将概述低级攻击如何危害DHCP协议等基本服务。其他应用层服务可能会受到恶意攻击,如HTTP/HTTPS协议或DNS协议,但鉴于其复杂性和扩展性,对这些协议的攻击超出本章的范围。

4.5.1 对DHCP协议的攻击

动态主机配置协议(DHCP)[55]允许主机按照客户机-服务器模式自动配置其网络参数(如有效IP地址、默认路由器IP地址、DNS服务器地址等)。在交换一系列消息后,主机将通过在LAN上发现已配置的DHCP服务器来尝试协商参数。

对这一关键服务的依赖也是攻击者的目标。命名为DHCP饥饿攻击,然后使用恶意DHCP服务器[56],可能使目标主机信任恶意服务器提供的信息,从而成为MITM攻击的受害者。

攻击者可以通过以下方式利用DHCP进行攻击:

  1. 通过使用来自伪造MAC地址的多个DHCP请求淹没网络,攻击者可以以所有可用IP地址结束。
  2. 如果上一步成功,则任何合法主机都将能够获得IP地址(在此阶段成为DoS攻击)。
  3. 然后,攻击者可以使用恶意DHCP服务器,该服务器被配置为根据其用途提供有害的网络参数。

例如,如果攻击者将默认路由器DHCP参数配置为针对恶意主机的IP地址,则可能会执行MITM攻击,因为攻击者将首先处理受害者在LAN外部发送的所有消息(图6.36)。

使用与第2层部分相同的场景(图6.2),攻击者可以使用dhcpx之类的工具执行DHCP饥饿攻击。

该工具负责发送几个DHCP请求消息以租用所有可用的IP地址。DHCP服务器将接收这些请求并相应地分配IP地址,直到用完可用的IP地址为止(图6.37)。

通过观察受害者DHCP服务器(本例中为路由器)上的DHCP绑定表(图6.38),可以看到攻击的效果。该表显示了攻击者伪造的几个随机MAC地址的IP绑定。

执行此攻击后,由于服务器上存在多个IP绑定,合法主机无法获取其网络参数,从而引发拒绝服务情况。

如果饥饿攻击成功,攻击者现在可以在网络上开发一个恶意DHCP服务器并提供伪造的网络参数(例如,将自己作为默认网关来执行MITM攻击,如图6.39所示)。

对策

针对所提出的DHCP攻击的对策与ARP欺骗类似。攻击需要删除DHCP地址的原因使DHCP服务器相信有多台主机请求网络参数。如果端口安全性配置为限制端口后面不同数量的MAC地址,则攻击将不成功。

为了用一个例子来证明这种技术,在攻击者端口后面设置了四个MAC地址的限制(图6.40)。

可以检查,尽管攻击者正在执行攻击,但交换机只允许前四个DHCP请求,拒绝来自不同MAC地址的任何新消息。DHCP绑定表显示了端口安全策略中指定的仅租用四个IP地址的方式(图6.41)。

DHCP窥探技术还可以防止连接到不受信任端口的设备部署恶意DHCP服务器。通过将未连接到合法DHCP服务器的任何端口声明为不受信任,交换机将不会转发来自它们的DHCP提供。可以观察到,尽管攻击者不断发送恶意DHCP提供消息,但受害者没有收到任何消息,因为交换机正在拦截这些消息,因为它们来自不受信任的端口。

5 讨论

针对有线LAN漏洞的已解决网络攻击。这些攻击被认为是窃取信息或破坏通信的最有效方式之一。正如已经证明的那样,有几种方法可以利用局域网漏洞,虽然简单但功能强大。

当网络设备配置不正确时,很容易利用LAN漏洞。依赖易于部署的设备是很重要的,但为了支持即时功能,不能忽略它们的安全设置。

链接层部分是本章关于漏洞和安全问题的最广泛部分。链路层攻击利用低级漏洞,并允许攻击者利用此级别的弱点,为执行更高级的攻击提供基础。这就是链路层保护至关重要的原因,了解默认设置如何危害协议堆栈中的这一重要层也是至关重要的。

例如,基于ARP协议的攻击可以毒害设备的ARP表,使其相信伪造的MAC/IP地址通信,从而执行MITM攻击并随后窃取机密信息。通过在第2层设备上配置动态ARP检查等措施,这些设备负责关闭此类攻击,从而减轻更高层设备(如合法主机)的责任。

几乎每一层都存在洪水袭击。这些攻击的重点是引发拒绝服务,如果不限制某些网络功能(如UDP洪泛对策中所示,需要建立流量限制率以避免DoS攻击),则很难防止这些攻击。数据包过滤也会影响网络性能,因为在实际处理数据包之前必须检查每个数据包。

在应用程序级别,DHCP饥饿和恶意技术已经得到解决。在这个级别上有更多易受攻击的应用程序,但DHCP是一种基本的网络服务。如果受到威胁,主机可能会保持脱机状态,直到服务恢复,因为它们没有配置有效的IP地址。如前所述,攻击者可以利用这种情况执行DoS攻击或引入假DHCP服务器来欺骗网络信息。

通过这些场景,可以注意到所选网络攻击的重点是拦截通信(例如。G通过多种技术执行MITM攻击)或拒绝它们(DoS攻击)。如今,信息是公司、机构的重要资产,当然,也是普通用户的重要资产。当攻击成功时,密码、文件、个人数据等是入侵者的奖励。出于这个原因,攻击者通过欺骗合法地址、毒害设备的网络信息等来寻找破坏通信的方法。

本章中描述的对策通过充分配置网络设备,有助于防止这些攻击。然而,安全措施是有代价的。并非所有对策都符合既定的网络要求。正如在前面的场景中所看到的,其中一些配置可能导致网络基础设施缺乏灵活性,例如,通过配置静态IP/MAC地址通信。这就是为什么有必要针对所需的安全级别配置这些措施。一些网络基础设施不太关心灵活性和性能,需要更强大的安全屏障,反之亦然。在开始配置设备之前,了解受管网络基础设施及其用途至关重要。

通过实际场景呈现这些漏洞,可以对这些攻击可能产生的后果有一个广泛而现实的看法。在本章中,选定的场景使用了Cisco设备。其中一些设备依赖于特定的功能。但是,很容易将场景的内容推断到其他网络操作系统。网络管理员有责任了解其特定的基础设施,并了解其特定设备的出厂设置,以便采取相应的行动。

所描述的攻击只是有线LAN上的一小部分潜在漏洞。对网络漏洞有一个全面的了解,并不断了解网络攻击向量是确保网络基础设施安全的重要任务。

6 结论

通过GNS3仿真软件的虚拟化和虚拟化场景,提出了一组网络攻击。了解和理解攻击者如何利用网络基础设施的漏洞,对于任何网络管理员来说都是至关重要的,对于最终用户来说也是如此,以防止受到损害的行为。通过使用网络仿真器,管理员可以复制攻击,让自己扮演攻击者的角色,为他们提供一个强大的工具,在安全策略建立之前对其进行模拟。

本章介绍了通过遵循OSI模型结构组织的最常见和最危险的网络攻击。然而,由于这些元件从制造商处交付时通常具有脆弱的安全设置,例如缺乏对管理访问的保护,因此也解释了总体设备配置。在链路层部分,描述了一些破坏交换机及其协议的技术。泛洪攻击的目标是溢出交换机的CAM表,而欺骗攻击的目标是“窃取”其他合法主机的MAC地址。

链路层级别依赖于VLAN等功能,但需要进行适当的配置,以避免不必要的漏洞被利用,如中继端口管理或双重标记攻击。

在网络层部分欺骗和洪泛攻击也得到了解决,在这一级别,攻击的目标是设备的路由表。攻击者利用第三层协议(如ICMP)利用伪造或恶意路由毒害这些表。

在传输层,主要关注的是耗尽设备资源以引发拒绝服务。在这种情况下,会利用TCP和UDP工作流来增加CPU使用率,直到达到设备的限制,从而引发系统崩溃。

最后,DHCP协议漏洞已在应用层部分出现。此级别的攻击试图破坏DHCP等高级服务,以执行MITM攻击或嗅探受害者的流量。仿

真环境(GNS3)提供了一个安全和有用的环境,可以自由地执行和理解以前的攻击和漏洞,并展示如何通过在网络设备设置上配置适当的参数来防止或减轻这些攻击。

未来的工作将包括完成本章,在不同层面提供更多内容(对生成树协议的攻击、路由协议的漏洞、对IPv6协议的攻击、TCP会话劫持、DNS漏洞、防火墙配置等)和理解新概念的新场景。

【文献翻译】网络设备默认配置背后的威胁:有线局域网攻击及其对策相关推荐

  1. 从交换机安全配置,看常见局域网攻击

    前言 构建零信任网络,自然离不开网络准入(NAC),这就涉及到交换机的一些安全测试,于是有了此文<从交换机安全配置看常见局域网攻击>. 交换机安全配置 如本文标题所说从交换机安全配置看常见 ...

  2. 【文献翻译】思科路由器安全配置合规性的SCAP基准-SCAP Benchmark for Cisco Router Security Configuration Compliance

    目录 思科路由器安全配置合规性的SCAP基准 SCAP Benchmark for Cisco Router Security Configuration Compliance 摘要 I. 引言 II ...

  3. 【文献翻译】基于SCAP的配置分析用于全面的合规性检查

    目录 摘要 I. 引言 二. 背景 A.XCDF规范 B.ConfigChecker引擎 三. xccdf分析引擎 A.XCCDF规则转换 B.查询层 C.基于Prolog的分析 四. 实现和应用程序 ...

  4. 【文献翻译】MDC-Checker:一种新的多域配置网络风险评估框架

    摘要 在满足实际需求的同时,生成正确的网络配置以最小化攻击面是一项具有挑战性的任务,特别是当考虑到分散在物理.网络和信息领域的配置之间的相互依赖关系时.由于不同域中的配置通常是单独生成的,而它们之间的 ...

  5. 【文献翻译】Web应用防火墙:网络安全模型和配置​​​​​​​-Web Application Firewall: Network Security Models and Configuration

    Web应用防火墙:网络安全模型和配置 Web Application Firewall: Network Security Models and Configuration 摘要 部署Web应用程序防 ...

  6. 【文献翻译】客座社论:工业自动化和控制系统的配置安全

    工业自动化和控制系统包括监控和数据采集系统.分布式控制系统和其他控制系统配置,如可编程逻辑控制器,这些系统通常在电力.水和废水.石油和天然气.运输.化工.制药.,食品饮料和离散制造业,例如汽车.航空航 ...

  7. Learning with Noisy Correspondence for Cross-modal Matching 文献翻译 代码简析

    Learning with Noisy Correspondence for Cross-modal Matching 基于噪声对应的跨模态匹配学习 Learning with Noisy Corre ...

  8. 文献管理神器——Zotero配置及实用插件扩展

    文献管理神器--Zotero配置 0. 前言 最近才发现Zotero这个文献管理神器,了解了它能实现的功能后,感到相见恨晚,它真的太强大了.接下来我将记录Zotero的安装.配置和一些常用的功能,Zo ...

  9. 思科网络设备及配置详解,网工入门必备指南!

    [欢迎关注微信公众号:厦门微思网络] 一.认识思科的网络设备 1.路由器 ①思科800系列路由器:为小型机构提供宽带接入.安全保证.无线接入,以集成多业务路由器系列为基础. ②思科2900系列路由器: ...

最新文章

  1. 科略教育——执行力的3W管理法
  2. Hive时间是String格式截取字串和转换数据类型小贴士
  3. EasyUI中分页的简单使用
  4. ORACLE REDO 日志调整
  5. 深度学习 免费课程_2020年排名前三的免费深度学习课程
  6. python mysql autocommit_MySQLdb autocommit的坑
  7. 【案例实战】餐饮企业分店财务数据分析系统解决方案:业务需求
  8. 对Vue生命周期的一些简单见解
  9. 亿级流量系统架构之如何支撑百亿级数据的存储与计算
  10. ADO.NET Entity Framework 学习(1)
  11. linux命令ftps,Linux下ftp+ssl实现ftps
  12. Citrix 桌面云 XenApp_XenDesktop_7.15 部署系列(九)客户端使用
  13. 免费!全网!真正的听歌下载神器
  14. 浅谈python-docx的缩进问题——如何缩进两个字符
  15. 移动APP质量优化框架 – Booster
  16. vuepress-theme-reco 博客主题使用
  17. Unity3d之-使用BMFont制作美术字体
  18. 数学笔记24——分部积分
  19. 用计算机怎样搜wifi网,如何用电脑设置wifi?用电脑设置wifi方法介绍
  20. 用python(numpy)复现matlab代码

热门文章

  1. 如何在 Mac 和 Windows 上恢复未保存或删除的 PDF
  2. 信号能量密度公式_《信号与系统》信号术语中英文对照解析
  3. Arcgis按面积占优赋值法对地类图斑坡度进行赋值制作耕地及林地后备资源补充空间底图
  4. centos 7下fvcom 4.0的安装(带安装脚本)
  5. raise ValueError(‘badly formed hexadecimal UUID string‘
  6. 华为nova7se乐活版支持鸿蒙,华为nova7SE乐活版怎么样值得买吗?有哪些优缺点
  7. Sentaurus TCAD学习之SVISUAL
  8. 怎样通俗的讲解 PHP 和 Apache 的关系
  9. vue 使用Export2Excel实现表格导出功能
  10. 小米note开启调试模式