WOLF-LAB沃尔夫网络实验室中国网络精英的发源地!
24小时咨询热线:173-1636-2402

新闻资讯

News

您当前位置: 新闻资讯 > 思科技术 > 详情

为什么需要关注交换机安全?配置案例分享-CCNA学习课程

发布日期:2022-05-26 浏览次数:1373 来源:杨广成

为什么需要关注交换机安全?配置案例分享-CCNA学习课程

官方微信:17316362402,CCNA学习联系WOLFLAB网络实验室网站客服,获取免费学习资料

图片 1.png

交换机层面可能涉及的攻击形式以及防御措施:

图片 1.png

一、VLAN跳跃攻击

利用Trunk或Double Tag(native)实现从对其他VLAN的信息嗅探或攻击

图片 1.png

图片 1.png

应对措施:

1.将空闲端口置为access模式(trunk off),甚至shutdown;

2.修改Native VLAN,避免与在用VLAN相同。

 

二、STP欺骗攻击——通过伪造错误的BPDU消息影响生成树拓扑

应对措施:

1.在接主机或路由器的接口(access)配置bpdu guard,这类接口不应收到BPDU,如果收到则将接口置为error disable状态。

接口下 spanning-tree bpduguard enable

2.或在上述接口配置Root Guard,这类接口可以收到BPDU,但若是更优的BPDU,则接口置为error disable状态,避免根桥改变。

接口下 spanning-tree guard root


三、MAC欺骗攻击

盗用他人MAC地址伪造攻击,或非法接入网络窃取信息

应对措施:

1.端口安全,设置某物理端口可以允许的合法MAC地址,将非法MAC地址发送的流量丢弃,甚至将接口err-disable

2.静态添加CAM表项(MAC和端口、VLAN的绑定关系)


四、CAM/MAC泛洪攻击

通过不断伪造MAC地址并发送报文,促使交换机CAM表短时间内被垃圾MAC地址充斥,真实MAC被挤出,已知单播变未知单播,被迫泛洪,导致数据被嗅探。


应对措施:

1.端口安全,限制端口可允许学习的最大MAC地址个数


五、DHCP服务器欺骗攻击

通过非法DHCP服务器抢先为客户分配地址,通过下发伪造的gateway地址,将客户流量引导到“中间人”从而实现信息嗅探。

应对措施:

1.在三层交换机上配置DHCP Snooping,监听DHCP消息,拦截非法DHCP服务器的地址分配报文。


六、DHCP饥饿(地址池耗尽)

不断变换MAC地址,伪造DHCP请求消息,短时间内将DHCP服务器地址池中的地址消耗殆尽,导致合法用户无法获取IP地址。

应对措施:

1.同样使用端口安全技术,限制端口可允许学习的最大MAC地址个数,阻止攻击者通过变换MAC地址的方式伪造DHCP请求报文。

2.针对不变换MAC,仅变换CHADDR的情况下,在启用了DHCP Snooping技术的交换机配置DHCP限速,控制请求IP地址的速率,在满足常规地址获取需求频率的条件下,尽可能延缓地址耗尽的过程,给予管理员响应时间。

 

七、ARP欺骗

发布虚假的ARP reply消息,将客户消息引导至“中间人”,从而实现数据嗅探。

 

应对措施:

1.结合DHCP Snooping技术所记录的合法地址绑定表(正常通过DHCP获取的地址都在表中),利用Dynamic ARP inspection(DAI)技术,判断ARP reply内容是否合法,检验并丢弃非法ARP reply报文。

2.静态添加ARP与IP的关联表项(无需ARP request)

 

八、IP地址欺骗

盗用IP地址,非法访问网络或冒充他人发送攻击流量

 

应对措施:

1. 结合DHCP Snooping记录的合法地址绑定表,利用IP Source Guard技术,判断IP地址是否合法,检验并丢弃非法IP流量。

2. 使用基于接口的ACL,在相关接口只仅允许合法IP地址流量(deny非法IP)

 

九、针对交换机设备本身的攻击

截获CDP(明文)报文,获取交换机管理地址,后续进行密码暴力破解;截获Telnet报文(明文),嗅探口令。获取交换机管理权限后为所欲为。

 

应对措施:

1. 在不必要的接口关闭CDP消息

2. 重要设备尽可能不使用Telnet协议,转而使用加密传输的SSH协议登陆管理设备。由于SSH v1有众所周知的安全漏洞,建议采用v2。

CCNA学习针对0基础学员开设,随时可加入免费试听!

返回目录
在线咨询