六月婷婷综合激情-六月婷婷综合-六月婷婷在线观看-六月婷婷在线-亚洲黄色在线网站-亚洲黄色在线观看网站

明輝手游網中心:是一個免費提供流行視頻軟件教程、在線學習分享的學習平臺!

解析黑客使用交換機漏洞攻擊的常用手段

[摘要]IDC報告顯示, 交換機市場近年來一直保持著較高的增長勢頭, 到2009年市場規(guī)模有望達到15.1億美元。 交換機在企業(yè)網中占有重要的地位, 通常是整個網絡的核心所在, 這一地位使它成為黑客入侵和...

IDC報告顯示, 交換機市場近年來一直保持著較高的增長勢頭, 到2009年市場規(guī)模有望達到15.1億美元。 交換機在企業(yè)網中占有重要的地位, 通常是整個網絡的核心所在, 這一地位使它成為黑客入侵和病毒肆虐的重點對象, 為保障自身網絡安全, 企業(yè)有必要對局域網上的交換機漏洞進行全面了解。 以下是利用交換機漏洞的五種攻擊手段。

  VLAN跳躍攻擊

  虛擬局域網(VLAN)是對廣播域進行分段的方法。 VLAN還經常用于為網絡提供額外的安全, 因為一個VLAN上的計算機無法與沒有明確訪問權的另一個VLAN上的用戶進行對話。 不過VLAN本身不足以保護環(huán)境的安全, 惡意黑客通過VLAN跳躍攻擊, 即使未經授權, 也可以從一個VLAN跳到另一個VLAN。

  VLAN跳躍攻擊(VLAN hopping)依靠的是動態(tài)中繼協(xié)議(DTP)。 如果有兩個相互連接的交換機, DTP就能夠對兩者進行協(xié)商, 確定它們要不要成為802.1Q中繼, 洽商過程是通過檢查端口的配置狀態(tài)來完成的。

  VLAN跳躍攻擊充分利用了DTP, 在VLAN跳躍攻擊中, 黑客可以欺騙計算機, 冒充成另一個交換機發(fā)送虛假的DTP協(xié)商消息, 宣布他想成為中繼; 真實的交換機收到這個DTP消息后, 以為它應當啟用802.1Q中繼功能, 而一旦中繼功能被啟用, 通過所有VLAN的信息流就會發(fā)送到黑客的計算機上。 圖1表明了這個過程。

  中繼建立起來后, 黑客可以繼續(xù)探測信息流, 也可以通過給幀添加802.1Q信息, 指定想把攻擊流量發(fā)送給哪個VLAN。

  生成樹攻擊

  生成樹協(xié)議(STP)可以防止冗余的交換環(huán)境出現(xiàn)回路。 要是網絡有回路, 就會變得擁塞不堪, 從而出現(xiàn)廣播風暴, 引起MAC表不一致, 最終使網絡崩潰。

  使用STP的所有交換機都通過網橋協(xié)議數(shù)據(jù)單元(BPDU)來共享信息, BPDU每兩秒就發(fā)送一次。 交換機發(fā)送BPDU時, 里面含有名為網橋ID的標號, 這個網橋ID結合了可配置的優(yōu)先數(shù)(默認值是32768)和交換機的基本MAC地址。 交換機可以發(fā)送并接收這些BPDU, 以確定哪個交換機擁有最低的網橋ID, 擁有最低網橋ID的那個交換機成為根網橋(root bridge)。

  根網橋好比是小鎮(zhèn)上的社區(qū)雜貨店, 每個小鎮(zhèn)都需要一家雜貨店, 而每個市民也需要確定到達雜貨店的最佳路線。 比最佳路線來得長的路線不會被使用, 除非主通道出現(xiàn)阻塞。

  根網橋的工作方式很相似。 其他每個交換機確定返回根網橋的最佳路線, 根據(jù)成本來進行這種確定, 而這種成本基于為帶寬所分配的值。 如果其他任何路線發(fā)現(xiàn)擺脫阻塞模式不會形成回路(譬如要是主路線出現(xiàn)問題), 它們將被設成阻塞模式。

  惡意黑客利用STP的工作方式來發(fā)動拒絕服務(DoS)攻擊。 如果惡意黑客把一臺計算機連接到不止一個交換機, 然后發(fā)送網橋ID很低的精心設計的BPDU, 就可以欺騙交換機, 使它以為這是根網橋,這會導致STP重新收斂(reconverge), 從而引起回路, 導致網絡崩潰。

  MAC 表洪水攻擊

  交換機的工作方式是: 幀在進入交換機時記錄下MAC源地址, 這個MAC地址與幀進入的那個端口相關, 因此以后通往該MAC地址的信息流將只通過該端口發(fā)送出去。 這可以提高帶寬利用率, 因為信息流用不著從所有端口發(fā)送出去, 而只從需要接收的那些端口發(fā)送出去。

  MAC地址存儲在內容可尋址存儲器(CAM)里面, CAM是一個128K大小的保留內存, 專門用來存儲MAC地址, 以便快速查詢。 如果惡意黑客向CAM發(fā)送大批數(shù)據(jù)包, 就會導致交換機開始向各個地方發(fā)送大批信息流, 從而埋下了隱患, 甚至會導致交換機在拒絕服務攻擊中崩潰。

  ARP攻擊

  ARP(Address Resolution Protocol)欺騙是一種用于會話劫持攻擊中的常見手法。 地址解析協(xié)議(ARP)利用第2層物理MAC地址來映射第3層邏輯IP地址, 如果設備知道了IP地址, 但不知道被請求主機的MAC地址, 它就會發(fā)送ARP請求。 ARP請求通常以廣播形式發(fā)送, 以便所有主機都能收到。

  惡意黑客可以發(fā)送被欺騙的ARP回復, 獲取發(fā)往另一個主機的信息流。 圖2顯示了一個ARP欺騙過程, 其中ARP請求以廣播幀的形式發(fā)送, 以獲取合法用戶的MAC地址。 假設黑客Jimmy也在網絡上, 他試圖獲取發(fā)送到這個合法用戶的信息流, 黑客Jimmy欺騙ARP響應, 聲稱自己是IP地址為10.0.0.55(MAC地址為05-1C-32-00-A1-99)的主人, 合法用戶也會用相同的MAC地址進行響應。 結果就是, 交換機在MAC地表中有了與該MAC表地址相關的兩個端口, 發(fā)往這個MAC地址的所有幀被同時發(fā)送到了合法用戶和黑客Jimmy。

  VTP攻擊

  VLAN中繼協(xié)議(VTP,VLAN Trunk Protocol)是一種管理協(xié)議, 它可以減少交換環(huán)境中的配置數(shù)量。 就VTP而言, 交換機可以是VTP服務器、VTP客戶端或者VTP透明交換機, 這里著重討論VTP服務器和VTP客戶端。 用戶每次對工作于VTP服務器模式下的交換機進行配置改動時, 無論是添加、修改還是移除VLAN, VTP配置版本號都會增加1, VTP客戶端看到配置版本號大于目前的版本號后, 就知道與VTP服務器進行同步。

  惡意黑客可以讓VTP為己所用, 移除網絡上的所有VLAN(除了默認的VLAN外), 這樣他就可以進入其他每個用戶所在的同一個VLAN上。 不過, 用戶可能仍在不同的網絡上, 所以惡意黑客就需要改動他的IP地址, 才能進入他想要攻擊的主機所在的同一個網絡上。

  惡意黑客只要連接到交換機, 并在自己的計算機和交換機之間建立一條中繼, 就可以充分利用VTP。 黑客可以發(fā)送VTP消息到配置版本號高于當前的VTP服務器, 這會導致所有交換機都與惡意黑客的計算機進行同步, 從而把所有非默認的VLAN從VLAN數(shù)據(jù)庫中移除出去。


上面是電腦上網安全的一些基礎常識,學習了安全知識,幾乎可以讓你免費電腦中毒的煩擾。




主站蜘蛛池模板: 一二三四影视手机在线观看视频 | 日本亚洲精品色婷婷在线影院 | 日本免费网站视频www区 | 手机福利视频一区二区 | 综合婷婷丁香 | 日韩高清在线播放不卡 | 在线资源站 | 四虎影院永久地址 | 亚洲无线乱码高清在线观看一区 | 天使萌一区二区三区免费观看 | 亚洲午夜精品久久久久久抢 | 在线亚洲一区 | 欧美一区二区三 | 日韩综合图区 | 日本视频网址 | 天天澡天天碰天天狠伊人五月 | 日日摸夜夜爽人人添 | 四虎影视国产在线观看精品 | 欧美一区二区aa大片 | 一级做a爰片欧美aaaa | 四虎影永久在线观看精品 | 色综合天 | 日批在线播放 | 欧美一级黄色带 | 五月婷婷六月丁香 | 爽爽影院在线18观看 | 永久免费看毛片 | 日韩怡春院 | 天天干天天干天天干 | 亚洲欧美日韩精品久久 | 最新国产视频 | 午夜亚洲国产成人不卡在线 | 天天cao在线 | 日韩欧美黄色大片 | 最新韩国伦理片大全手机在线播放 | 亚洲日韩中文第一精品 | 青青草手机在线视频 | 亚洲高清在线看 | 亚洲国产成人精品久久 | 中文在线观看免费网站 | 手机在线三级 |