一级日韩免费大片,亚洲一区二区三区高清,性欧美乱妇高清come,久久婷婷国产麻豆91天堂,亚洲av无码a片在线观看

交換機的漏洞在哪里

時(shí)間:2024-10-02 09:26:36 網(wǎng)絡(luò )技術(shù) 我要投稿
  • 相關(guān)推薦

交換機的漏洞在哪里

  惡意黑客只要連接到交換機,并在自己的計算機和交換機之間建立一條中繼,就可以充分利用VTP,小編希望本文能教會(huì )你更多東西。

  IDC報告顯示,交換機市場(chǎng)近年來(lái)一直保持著(zhù)較高的增長(cháng)勢頭,到2009年市場(chǎng)規模有望達到 15.1億美元。交換機在企業(yè)網(wǎng)中占有重要的地位,通常是整個(gè)網(wǎng)絡(luò )的核心所在,這一地位使它成為黑客入侵和病毒肆虐的重點(diǎn)對象,為保障自身網(wǎng)絡(luò )安全,企業(yè) 有必要對局域網(wǎng)上的交換機漏洞進(jìn)行全面了解。以下是利用交換機漏洞的五種攻擊手段。

  虛擬局域網(wǎng)(VLAN)是對廣播域進(jìn)行分段的方法。VLAN還經(jīng)常用于為網(wǎng)絡(luò )提供額外的安全,因為一個(gè)VLAN上的計算機無(wú)法與沒(méi)有明確訪(fǎng)問(wèn)權的另一個(gè) VLAN上的用戶(hù)進(jìn)行對話(huà)。不過(guò)VLAN本身不足以保護環(huán)境的安全,惡意黑客通過(guò)VLAN跳躍攻擊,即使未經(jīng)授權,也可以從一個(gè)VLAN跳到另一個(gè) VLAN。

  VLAN跳躍攻擊(VLAN hopping)依靠的是動(dòng)態(tài)中繼協(xié)議(DTP)。如果有兩個(gè)相互連接的交換機,DTP就能夠對兩者進(jìn)行協(xié)商,確定它們要不要成為802.1Q中繼,洽商過(guò)程是通過(guò)檢查端口的配置狀態(tài)來(lái)完成的。

  VLAN跳躍攻擊充分利用了DTP,在VLAN跳躍攻擊中,黑客可以欺騙計算機,冒充成另一個(gè)交換機發(fā)送虛假的DTP協(xié)商消息,宣布他想成為中繼; 真實(shí)的交換機收到這個(gè)DTP消息后,以為它應當啟用802.1Q中繼功能,而一旦中繼功能被啟用,通過(guò)所有VLAN的信息流就會(huì )發(fā)送到黑客的計算機上。圖 1表明了這個(gè)過(guò)程。

  使用STP的所有交換機都通過(guò)網(wǎng)橋協(xié)議數據單元(BPDU)來(lái)共享信息,BPDU每?jì)擅刖桶l(fā)送一次。交換機發(fā)送BPDU時(shí),里面含有名為網(wǎng)橋ID的標 號,這個(gè)網(wǎng)橋ID結合了可配置的優(yōu)先數(默認值是32768)和交換機的基本MAC地址。交換機可以發(fā)送并接收這些BPDU,以確定哪個(gè)交換機擁有最低的 網(wǎng)橋ID,擁有最低網(wǎng)橋ID的那個(gè)交換機成為根網(wǎng)橋(root bridge)。

  根網(wǎng)橋好比是小鎮上的社區雜貨店,每個(gè)小鎮都需要一家雜貨店,而每個(gè)市民也需要確定到達雜貨店的最佳路線(xiàn)。比最佳路線(xiàn)來(lái)得長(cháng)的路線(xiàn)不會(huì )被使用,除非主通道出現阻塞。

  根網(wǎng)橋的工作方式很相似。其他每個(gè)交換機確定返回根網(wǎng)橋的最佳路線(xiàn),根據成本來(lái)進(jìn)行這種確定,而這種成本基于為帶寬所分配的值。如果其他任何路線(xiàn)發(fā)現擺脫阻塞模式不會(huì )形成回路(譬如要是主路線(xiàn)出現問(wèn)題),它們將被設成阻塞模式。

  惡意黑客利用STP的工作方式來(lái)發(fā)動(dòng)拒絕服務(wù)(DoS)攻擊。如果惡意黑客把一臺計算機連接到不止一個(gè)交換機,然后發(fā)送網(wǎng)橋ID很低的精心設計的 BPDU,就可以欺騙交換機,使它以為這是根網(wǎng)橋,這會(huì )導致STP重新收斂(reconverge),從而引起回路,導致網(wǎng)絡(luò )崩潰。

  交換機的工作方式是: 幀在進(jìn)入交換機時(shí)記錄下MAC源地址,這個(gè)MAC地址與幀進(jìn)入的那個(gè)端口相關(guān),因此以后通往該MAC地址的信息流將只通過(guò)該端口發(fā)送出去。這可以提高帶寬利用率,因為信息流用不著(zhù)從所有端口發(fā)送出去,而只從需要接收的那些端口發(fā)送出去。

  MAC地址存儲在內容可尋址存儲器(CAM)里面,CAM是一個(gè)128K大小的保留內存,專(zhuān)門(mén)用來(lái)存儲MAC地址,以便快速查詢(xún)。如果惡意黑客向CAM 發(fā)送大批數據包,就會(huì )導致交換機開(kāi)始向各個(gè)地方發(fā)送大批信息流,從而埋下了隱患,甚至會(huì )導致交換機在拒絕服務(wù)攻擊中崩潰。

  ARP(Address Resolution Protocol)欺騙是一種用于會(huì )話(huà)劫持攻擊中的常見(jiàn)手法。地址解析協(xié)議(ARP)利用第2層物理MAC地址來(lái)映射第3層邏輯IP地址,如果設備知道了 IP地址,但不知道被請求主機的MAC地址,它就會(huì )發(fā)送ARP請求。ARP請求通常以廣播形式發(fā)送,以便所有主機都能收到。

  惡意黑客 可以發(fā)送被欺騙的ARP回復,獲取發(fā)往另一個(gè)主機的信息流。圖2顯示了一個(gè)ARP欺騙過(guò)程,其中ARP請求以廣播幀的形式發(fā)送,以獲取合法用戶(hù)的MAC地 址。假設黑客Jimmy也在網(wǎng)絡(luò )上。

  他試圖獲取發(fā)送到這個(gè)合法用戶(hù)的信息流,黑客Jimmy欺騙ARP響應,聲稱(chēng)自己是IP地址為10.0.0.55 (MAC地址為05-1C-32-00-A1-99)的主人,合法用戶(hù)也會(huì )用相同的MAC地址進(jìn)行響應。結果就是,交換機在MAC地表中有了與該MAC表 地址相關(guān)的兩個(gè)端口,發(fā)往這個(gè)MAC地址的所有幀被同時(shí)發(fā)送到了合法用戶(hù)和黑客Jimmy。

【交換機的漏洞在哪里】相關(guān)文章:

中層管理的漏洞10-19

物流企業(yè)管理的漏洞11-02

交換機故障08-21

對稱(chēng)交換機與不對稱(chēng)交換機的區別07-21

中考物理怎么復習不留漏洞09-04

交換機功能介紹09-01

酒店經(jīng)營(yíng)管理漏洞及規避措施10-16

交換機知識問(wèn)答05-15

細數被忽視的路由器漏洞06-05

稅務(wù)籌劃常見(jiàn)八大漏洞09-23

一级日韩免费大片,亚洲一区二区三区高清,性欧美乱妇高清come,久久婷婷国产麻豆91天堂,亚洲av无码a片在线观看