win7系統下載
當前位置: 首頁 > 網絡技術教程 > 詳細頁面

經常見VLAN攻擊手段及如何避開

發布時間:2022-05-08 文章來源:xp下載站 瀏覽:

網絡技術是從1990年代中期發展起來的新技術,它把互聯網上分散的資源融為有機整體,實現資源的全面共享和有機協作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數據資源、信息資源、知識資源、專家資源、大型數據庫、網絡、傳感器等。 當前的互聯網只限于信息共享,網絡則被認為是互聯網發展的第三階段。

配置三個或更多的交換機支持一個虛擬局域網和一個網絡的分區是非常簡單的和直截了當的過程。然而,確保一個虛擬專用網經得起攻擊則完全是另外一回事!為了保證一個虛擬局域網的安全,你需要了解要保護它避免受到什么的攻擊。下面是幾種常見的攻擊虛擬局域網的手段、你同這些攻擊手段作斗爭的方法以及在某種情況減小攻擊損失的方法。

虛擬局域網跳躍攻擊

虛擬局域網跳躍攻擊(hopping attack)的基本方式是以動態中繼協議為基礎的,在某種情況下還以中繼封裝協議(trunking encapsulation protocol或802.1q)為基礎。動態中繼協議用于協商兩臺交換機或者設備之間的鏈路上的中繼以及需要使用的中繼封裝的類型。

中繼協商功能可以在交換機接口打開,可在接口級上輸入如下指令:Switch(config-if)#switchport mode dynamic。

雖然這個設置能夠讓配置交換機的過程更方便,但是,它在你的虛擬局域網中隱藏了一個嚴重的隱患。一個站點能夠很容易證明它自己在使用802.1q封裝的交換機,從而創建了一個中繼鏈接,并成為所有虛擬局域網中的一個成員。

幸虧思科最新的IOS操作系統修復了這個安全漏洞。要避免可能出現的虛擬局域網跳躍攻擊,請不要在接口級使用“動態”模式,并且把網絡配置為“中繼”或者“接入”類型。

地址解析協議攻擊

地址解析協議攻擊在黑客領域是很常見的,F有的工具可以繞過交換機的安全功能。交換機能夠在兩個節點之間創建一個虛擬通信頻道,并且禁止其他人“偷聽”他們的談話。

在地址解析攻擊中,入侵者獲得了IP地址以及有關他想攻擊的網絡的其它統計數據,然后利用這些信息實施攻擊。入侵者向這個網絡交換機發送大量的地址解析廣播,告訴這個交換機所有的IP地址或者一部分IP地址是屬于這個交換機的,從而在入侵者對數據進行偵察時,迫使交換機把所有的數據包和談話數據都發送給他。

你可以在高端Catalyst交換機上使用“端口安全”指令避開這個問題,這些交換機的型號包括4000、4500、5000和6500系列交換機。

一旦在端口打開了“端口安全”功能,你就可以指定MAC地址的數量,或者指定允許的MAC地址通過這個端口進行連接。

打開這個安全功能的指令是:Switch(config)#set port security port enable

對重要的路由器和服務器等主機應該使用靜態地址解析協議。

最后,入侵檢測系統能夠跟蹤和報告導致這種攻擊的地址解析協議廣播。

虛擬局域網中繼協議攻擊

虛擬局域網中繼協議(VTP)是思科專有的協議,旨在通過自動向整個網絡的交換機傳播虛擬局域網信息使生活更加方便。

虛擬局域網中繼協議的設置包括負責傳播所有的虛擬局域網信息的一臺VTP服務器和一臺交換機。除了這個VTP服務器交換機之外,所有的交換機都要設置為客戶端交換機,負責收聽VTP服務器發出的有關虛擬局域網變化的任何聲明。

VTP攻擊包括一個站點向網絡發送VTP信息,廣播在網絡上沒有虛擬局域網。因此,所有的客戶端VTP交換機都刪除了他們合法的虛擬局域網的信息庫。

如果一臺交換機接入一個網絡,這個網絡配置為VTP服務器而且包含的VTP配置版本高于現有的VTP服務器,就可能發生這種攻擊。在這種情況下,所有的交換機都會用“新的”VTP服務器獲得的信息覆蓋他們合法的信息。

幸運的是有很多方法可以保護虛擬局域網避免出現這種情況。你可以關閉VTP(五臺以上交換機的大型網絡不建議使用),或者對所有的VTP信息使用MD5驗證,保證客戶端交換機不處理VTP信息,如果信息中包含的口令不正確的話。

為你的VTP域名設置VTP口令的指令是:



網絡的神奇作用吸引著越來越多的用戶加入其中,正因如此,網絡的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術都需要適時應勢,對應發展,這正是網絡迅速走向進步的催化劑。

本文章關鍵詞: 虛擬局域網 VLAN 攻擊 
久久亚洲国产的中文