当前位置:   article > 正文

tcpip协议_网络安全基础入门之TCPIP协议安全和网络攻击方式

mac欺骗属于哪一层

一、TCPIP协议安全隐患

1、缺乏数据源验证

2、缺乏完整验证

3、缺乏机密性保证

物理层: 比如线路损害,光纤网线损害及侦听等。

链路层: MAC欺骗、MAC泛洪、ARP欺骗

网络层:IP欺骗、Smurf攻击、ICMP攻击、地址扫描

传输层: TCP欺骗、拒绝服务、UDP拒绝服务

应用层:漏洞、病毒、木马

二、协议安全及相关攻击方式

1、MAC欺骗原理

攻击者通过伪造的源Mac地址数据包发送给交换机,造成交换机学习到了错误的Mac地址与端口的映射关系,导致交换机要发送到正确目的地的数据包被发送到了攻击者的主机上,攻击者主机通过安装相关的嗅探软件,可获得相关的信息以实现进一步的攻击。

通过在交换机上配置静态条目,绑定到正确的出接口,就能避免Mac欺骗攻击风险。

2、拓扑:

3382f10b558df512889ea663caa5c7da.png

我们在SW1上配置基本的网关10.1.14.254

[SW1]interface Vlanif 1

[SW1-Vlanif1]ip address 10.1.14.254 255.255.255.0

PC此时可以ping通10.1.14.254

PC>ping 10.1.14.254

Ping 10.1.14.254: 32 data bytes, Press Ctrl_C to break

From 10.1.14.254: bytes=32 seq=1 ttl=255 time=15 ms

From 10.1.14.254: bytes=32 seq=2 ttl=255 time=16 ms

如果此时攻击者通过伪造MAC地址,PC2伪造PC1的MAC则可以获取正常发往PC1的数据。

3、解决方案

我们可以通过配置MAC地址绑定,交换机配置MAC地址绑定后形成静态MAC地址表项,此时即使攻击者伪造MAC地址也不会对数据产生影响。

[SW1]mac-address static 5489-9875-6C5A GigabitEthernet 0/0/1 vlan 1

[SW1]arp static 10.1.14.1 5489-9875-6c5a//配置静态ARP绑定

8e5108cb64aa184ca977ca29bcc05b42.png
2881afb59c1cd314b30f4fd95209d397.png

此时我们可以发现交换机产生静态MAC地址表,及ARP表项,如果我们把PC2 的 MAC地址进行更改和PC1一样,此时PC2就不会ping通网关。

我们把PC2的MAC地址更改为54-89-98-75-6C-5A

3012b3613f0b7b208d004646ceafbf50.png

此时PC1 ping 网关:

92e3a182ae4e26bfa441a192660101db.png

此时PC2 ping 网关:

ac68dc99d33a6671453ada6ec559bffd.png

Tips:

[SW1-GigabitEthernet0/0/1]mac-limit maximum 10 alarm enable //限制接口最大学10个MAC地址

4、 ARP欺骗

bed41b0a25fae6695d32829799ebc57f.png

核心: Hacker伪造数据报文让A和B封装的目标MAC为Hacer的MAC地址

解决方案:通过DHCP Snooping + DAI

5、IP欺骗

b2c2ac5c648d93b4f381438ab0304633.png

核心:Sniffer Hacker 抓包嗅探攻瘫A,然后和B进行数据通信。

解决方案:DHCPI Snooping+IPSG

6、Smurf攻击

2fffefa68edbfb58df103283f236fa8b.png

核心:攻击者通过伪造源IP发送ICMP请求广播地址,客户端收到后大量回复ICMP reply,大量的Reply报文会使主机雪崩。

解决方案:路由器或防火墙开启ICMP应答请求包的目的地址是否为子网广播地址或子网的网络地址,如果是,则直接拒绝。

[USG6000V1]firewall defend smurf enable

Tips: 补充

同时有重定向和不可达攻击,通过修改注册表不处理这种报文。

IP地址扫描,通过ICMP探测,然后扫描端口开放情况进行攻击,可以防火墙进行防护。

[USG6000V1]firewall defend ip-spoofing enable

及TCP欺骗及SYN攻击,UDP拒绝服务,端口扫描攻击,缓冲区溢出及针对web的攻击。

7、常见攻击方式

A、被动攻击。 侦听

B、主动攻击

C、中间人攻击(被动攻击+主动攻击)

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/你好赵伟/article/detail/863982
推荐阅读
相关标签
  

闽ICP备14008679号