一、MAC layer attacks
1.CAM表的OVERLOAD 第三方设备不断发送变化的MAC地址,填满CAM表,对于后来合法的MAC地址不能学习到从而泛洪,这时攻击者将学习到合法者的数据包。
2.MAC地址的SPOOFING 攻击者模拟合法用户的MAC地址。
解决方案:
    1、基于源MAC地址允许流量:端口安全
    2、基于源MAC地址限制流量:static CAM
    3、阻止未知的单/组播帧
    4、802.1x基于端口的认证
 
二、VLAN attacks
有些报告称,某些交换机在高流量负载下会发生VLAN间数据泄露-不现实
 
可行的攻击方法:
1.DTP滥用(VLAN攻击的基础)
用主机发送on模式或者DES模式的的DTP报文,使得成为Trunk链路,这样其他用户的数据就可以发送过来了,也可以发送出去了
攻击软件:Yersinia,sniffer pro
 
2.DOT1Q攻击和ISL攻击(单向)
用主机发送双TAG,但里面的必须是Native VLAN的帧,也就是说网络里面的Native VLAN必须和攻击者相同
 
3.用PVLAN跳跃攻击
对ISL也有效,二层交换机不关心IP地址,路由器一般也不会做MAC的过滤
通过PVLAN隔离的主机仍然使用共同的网关,发送这样一种数据包,源MAC及IP地址有效,但目的MAC替换成网关路由器的MAC地址,那么交换机将转发此数据包到路由器上,而路由器查看其IP地址,将其定向到目标上,数据包的源MAC地址会被路由器的MAC地址替换掉,又一次单向攻击
 
4.VTP攻击
大多数网络管理员没有设置MD5认证,先用DTP攻击,然后设置高修订号的VTP消息即可
 
5.动态VLAN的攻击(使用VLAN查询协议VQP攻击)
 
6.绕过VLAN分段进行迂回攻击
使用CST时,所有VLAN的流量都会通过根桥
 
解决方案:1、switch mode access 但是依然接受带标记的帧
          2、VACL
          3、PVLAN
 
三、生成树攻击
1.插入恶意根网桥
让自己的主机成为根桥,使得局域网流量流向自己,又分为单宿主和多宿主两种方式
 
2.在无需成为根的条件下修改流量路径
通过更改链路的COST,导致STP重新收敛,使流量流向自己
 
3.重算STP及数据嗅探
发TCN报文,导致STP重新收敛,而且所有交换机的MAC地址老化时间变成15S,并且MAC地址清空,这样就可以收到所有流量,比如说此时进行MAC泛洪,这样每台交换机都成了HUB了,嘿嘿
 
4.STP DoS攻击
目的:主要是阻断网络,而不是使网络停止工作
比如说,使得去往IDS和IPS的流量减少,隐藏自己的踪迹
或者切分网络,就是有2个一模一样的根网桥
 
后果,没完没了的根网桥选举或根网桥失踪
 
做法:泛洪TC BPDU和TCN,并且可以将max-age设到最小值来使根网桥失踪
 
使用工具:STP-SPOOF,Yersinia
用Yersinia不断的发送TC和TCN的BPDU即可
 
解决方案:1.Portfast         
         2.BPDU保护
         3.BPDU过滤
         4.根保护
 
 
四、spoof attacks
    1、DHCP spoof
       流氓DHCP服务器,设置网关为自己,骗取客户的流量
       解决方案:DHCP snooping
    2、IP spoof
       伪造别人使用的合法IP地址,来使用网络
       解决方案:IP 源防护
    3、ARP spoof
       对路由器的ARP欺骗
       对PC的ARP欺骗
欺骗方式:一种是欺骗主机作为“中间人”,定期发送无故ARP,被欺骗主机的数据都经过它中转一次,这样欺骗主机可以窃取到被它欺骗的主机之间的通讯数据;另一种让被欺骗主机直接断网。
       
       解决方案:1、由网关等设备或者软件定期发送正确的ARP信息(没啥用)
                2、静态绑定ARP条目,在网关和PC上双向绑定
                3、DAI(彻底解决)
 
五、attacks on switch devices
    1、关闭CDP
    2、限制广播/组播流量
    3、为交换机设置登录密码
    4、使用SSH实现安全的登录

局域网安全-生成树攻击-ARP攻击-MAC攻击-VTP攻击-动态VLAN的攻击的更多相关文章

  1. 中间人攻击-ARP毒化

    感谢Heee投递 中间人攻击虽然古老,但仍处于受到黑客攻击的危险中,可能会严重导致危害服务器和用户.仍然有很多变种的中间人攻击是有效的,它们能够很容易的欺骗外行并且入侵他们.正如字面意思一样,中间人攻 ...

  2. CTF---安全杂项入门第三题 这是捕获的黑客攻击数据包,Administrator用户的密码在此次攻击中泄露了,你能找到吗?

    这是捕获的黑客攻击数据包,Administrator用户的密码在此次攻击中泄露了,你能找到吗?分值:30 来源: 2014sctf 难度:难 参与人数:3918人 Get Flag:384人 答题人数 ...

  3. arp命令(windows ),nmap查看局域网内所有主机IP和MAC

    ARP命令详解 ARP是一个重要的TCP/IP协议,并且用于确定对应IP地址的网卡物理地址.实用arp命令,我们能够查看本地计算机或另一台计算机的ARP高速缓存中的当前内容.此外,使用arp命令,也可 ...

  4. 三十天学不会TCP,UDP/IP网络编程-ARP -- 连接MAC和IP

    继续来做(da)推(guang)介(gao)我自己的!由于这两年接触到了比较多的这方面的知识,不想忘了,我决定把他们记录下来,所以决定在GitBook用半年时间上面写下来,这是目前写的一节,目前已完成 ...

  5. 查询局域网内全部电脑IP和mac地址等信息

    怎么查询局域网内全部电脑IP和mac地址等信息_百度经验 https://jingyan.baidu.com/article/54b6b9c0348e432d583b47c1.html 枚举ping ...

  6. ARP解析MAC地址的全过程(ARP的工作机制)

    以太网环境下,同一个网段的主机之间需要互相知道对方的MAC地址,才能访问. TCP/IP协议栈从上层到下层的封装过程中,第三层封装需要知道目的IP,第二层封装需要知道目的MAC. 目的IP一般由用户手 ...

  7. 网络协议学习笔记(二)物理层到MAC层,交换机和VLAN,ICMP与ping原理

    概述 之前网络学习笔记主要讲解了IP的诞生,或者说整个操作系统的诞生,一旦有了IP,就可以在网络的环境里和其他的机器展开沟通了.现在开始给大家讲解关于网络底层的相关知识. 从物理层到MAC层:如何在宿 ...

  8. 同一局域网环境下的arp欺骗和中间人攻击(mac)

    最近读了一篇有关arp欺骗和中间人攻击的文章,于是乎就想着自己实现一下,顺便验证下微信在回话劫持后的安全性. 1.本机环境 Macbook Air:OS X 10.11 El Captain 2.推荐 ...

  9. 中间人攻击-Arp之局域网内DNS欺骗

    基础知识 网关是啥? 网关是工作在OSI七层模型中的传输层或者应用层,用于高层协议的不同网络之间的连接,网关就好比一个房间通向另一个房间的一扇门. ARP协议 假设A(192.168.1.2)与B(1 ...

随机推荐

  1. 在Ubuntu上使用离线方式快速安装K8S v1.11.1

    在Ubuntu上使用离线方式快速安装K8S v1.11.1 0.安装包文件下载 https://pan.baidu.com/s/1nmC94Uh-lIl0slLFeA1-qw v1.11.1 文件大小 ...

  2. [NOI2018]屠龙勇士

    题目描述 题解 考虑增量法. 假设我们已经做完了前k个条件,前面的模数连乘起来的结果为M,答案为X,当前的攻击力为x,龙的血量为a. 那么我们这一次的答案的表达形式是X+t*M的. 这一次需要满足的是 ...

  3. CAN总线为什么要有两个120Ω的终端电阻?

    1  CAN总线为什么要有两个120Ω的终端电阻? 2 终端电阻的作用是使阻抗连续,消除反射,那为什么只在物理上最远的两个节点加这个匹配电阻,而不是在所有的节点都加上匹配电阻? 高频信号传输时,信号波 ...

  4. CSS伪类整理笔记

    0 伪元素 虚拟的一个元素,用于向已有的元素添加特殊效果,可用标签元素实现该效果. css3中规定:伪元素的由两个冒号::开头,然后是伪元素的名称.用两个冒号::是为了区别伪类和伪元素(CSS2中并没 ...

  5. redis的list取出数据方式速度测试

    redis测试: package business; import java.io.BufferedReader; import java.io.File; import java.io.FileIn ...

  6. 2019南昌邀请赛网络预选赛 J.Distance on the tree(树链剖分)

    传送门 题意: 给出一棵树,每条边都有权值: 给出 m 次询问,每次询问有三个参数 u,v,w ,求节点 u 与节点 v 之间权值 ≤ w 的路径个数: 题解: 昨天再打比赛的时候,中途,凯少和我说, ...

  7. java集合框架综述

    一.集合框架图 简化图: 说明:对于以上的框架图有如下几点说明 1.所有集合类都位于java.util包下.Java的集合类主要由两个接口派生而出:Collection和Map,Collection和 ...

  8. js介绍,js三种引入方式,js选择器,js四种调试方式,js操作页面文档DOM(修改文本,修改css样式,修改属性)

    js介绍 js运行编写在浏览器上的脚本语言(外挂,具有逻辑性) 脚本语言:运行在浏览器上的独立的代码块(具有逻辑性) 操作BOM 浏览器对象盒子 操作DOM 文本对象 js三种引入方式 (1)行间式: ...

  9. css 常用的绝对定位元素水平垂直居中的方法

    两种方法都能够实现: 1. div { height:80%; /*一定要设置高度*/ overflow:hidden;/*建议设置*/ margin: auto; position: absolut ...

  10. 学习python笔记 协程

    下面将一个经典的消费者和生产者的案例进行分析: import time def consumer(): r = '' while True: n = yield r if not n: return ...