一、MAC layer attacks
1.CAM表的OVERLOAD 第三方设备不断发送变化的MAC地址,填满CAM表,对于后来合法的MAC地址不能学习到从而泛洪,这时攻击者将学习到合法者的数据包。
2.MAC地址的SPOOFING 攻击者模拟合法用户的MAC地址。
解决方案:
    1、基于源MAC地址允许流量:端口安全
    2、基于源MAC地址限制流量:static CAM
    3、阻止未知的单/组播帧
    4、802.1x基于端口的认证
 
二、VLAN attacks
有些报告称,某些交换机在高流量负载下会发生VLAN间数据泄露-不现实
 
可行的攻击方法:
1.DTP滥用(VLAN攻击的基础)
用主机发送on模式或者DES模式的的DTP报文,使得成为Trunk链路,这样其他用户的数据就可以发送过来了,也可以发送出去了
攻击软件:Yersinia,sniffer pro
 
2.DOT1Q攻击和ISL攻击(单向)
用主机发送双TAG,但里面的必须是Native VLAN的帧,也就是说网络里面的Native VLAN必须和攻击者相同
 
3.用PVLAN跳跃攻击
对ISL也有效,二层交换机不关心IP地址,路由器一般也不会做MAC的过滤
通过PVLAN隔离的主机仍然使用共同的网关,发送这样一种数据包,源MAC及IP地址有效,但目的MAC替换成网关路由器的MAC地址,那么交换机将转发此数据包到路由器上,而路由器查看其IP地址,将其定向到目标上,数据包的源MAC地址会被路由器的MAC地址替换掉,又一次单向攻击
 
4.VTP攻击
大多数网络管理员没有设置MD5认证,先用DTP攻击,然后设置高修订号的VTP消息即可
 
5.动态VLAN的攻击(使用VLAN查询协议VQP攻击)
 
6.绕过VLAN分段进行迂回攻击
使用CST时,所有VLAN的流量都会通过根桥
 
解决方案:1、switch mode access 但是依然接受带标记的帧
          2、VACL
          3、PVLAN
 
三、生成树攻击
1.插入恶意根网桥
让自己的主机成为根桥,使得局域网流量流向自己,又分为单宿主和多宿主两种方式
 
2.在无需成为根的条件下修改流量路径
通过更改链路的COST,导致STP重新收敛,使流量流向自己
 
3.重算STP及数据嗅探
发TCN报文,导致STP重新收敛,而且所有交换机的MAC地址老化时间变成15S,并且MAC地址清空,这样就可以收到所有流量,比如说此时进行MAC泛洪,这样每台交换机都成了HUB了,嘿嘿
 
4.STP DoS攻击
目的:主要是阻断网络,而不是使网络停止工作
比如说,使得去往IDS和IPS的流量减少,隐藏自己的踪迹
或者切分网络,就是有2个一模一样的根网桥
 
后果,没完没了的根网桥选举或根网桥失踪
 
做法:泛洪TC BPDU和TCN,并且可以将max-age设到最小值来使根网桥失踪
 
使用工具:STP-SPOOF,Yersinia
用Yersinia不断的发送TC和TCN的BPDU即可
 
解决方案:1.Portfast         
         2.BPDU保护
         3.BPDU过滤
         4.根保护
 
 
四、spoof attacks
    1、DHCP spoof
       流氓DHCP服务器,设置网关为自己,骗取客户的流量
       解决方案:DHCP snooping
    2、IP spoof
       伪造别人使用的合法IP地址,来使用网络
       解决方案:IP 源防护
    3、ARP spoof
       对路由器的ARP欺骗
       对PC的ARP欺骗
欺骗方式:一种是欺骗主机作为“中间人”,定期发送无故ARP,被欺骗主机的数据都经过它中转一次,这样欺骗主机可以窃取到被它欺骗的主机之间的通讯数据;另一种让被欺骗主机直接断网。
       
       解决方案:1、由网关等设备或者软件定期发送正确的ARP信息(没啥用)
                2、静态绑定ARP条目,在网关和PC上双向绑定
                3、DAI(彻底解决)
 
五、attacks on switch devices
    1、关闭CDP
    2、限制广播/组播流量
    3、为交换机设置登录密码
    4、使用SSH实现安全的登录

局域网安全-生成树攻击-ARP攻击-MAC攻击-VTP攻击-动态VLAN的攻击的更多相关文章

  1. 中间人攻击-ARP毒化

    感谢Heee投递 中间人攻击虽然古老,但仍处于受到黑客攻击的危险中,可能会严重导致危害服务器和用户.仍然有很多变种的中间人攻击是有效的,它们能够很容易的欺骗外行并且入侵他们.正如字面意思一样,中间人攻 ...

  2. CTF---安全杂项入门第三题 这是捕获的黑客攻击数据包,Administrator用户的密码在此次攻击中泄露了,你能找到吗?

    这是捕获的黑客攻击数据包,Administrator用户的密码在此次攻击中泄露了,你能找到吗?分值:30 来源: 2014sctf 难度:难 参与人数:3918人 Get Flag:384人 答题人数 ...

  3. arp命令(windows ),nmap查看局域网内所有主机IP和MAC

    ARP命令详解 ARP是一个重要的TCP/IP协议,并且用于确定对应IP地址的网卡物理地址.实用arp命令,我们能够查看本地计算机或另一台计算机的ARP高速缓存中的当前内容.此外,使用arp命令,也可 ...

  4. 三十天学不会TCP,UDP/IP网络编程-ARP -- 连接MAC和IP

    继续来做(da)推(guang)介(gao)我自己的!由于这两年接触到了比较多的这方面的知识,不想忘了,我决定把他们记录下来,所以决定在GitBook用半年时间上面写下来,这是目前写的一节,目前已完成 ...

  5. 查询局域网内全部电脑IP和mac地址等信息

    怎么查询局域网内全部电脑IP和mac地址等信息_百度经验 https://jingyan.baidu.com/article/54b6b9c0348e432d583b47c1.html 枚举ping ...

  6. ARP解析MAC地址的全过程(ARP的工作机制)

    以太网环境下,同一个网段的主机之间需要互相知道对方的MAC地址,才能访问. TCP/IP协议栈从上层到下层的封装过程中,第三层封装需要知道目的IP,第二层封装需要知道目的MAC. 目的IP一般由用户手 ...

  7. 网络协议学习笔记(二)物理层到MAC层,交换机和VLAN,ICMP与ping原理

    概述 之前网络学习笔记主要讲解了IP的诞生,或者说整个操作系统的诞生,一旦有了IP,就可以在网络的环境里和其他的机器展开沟通了.现在开始给大家讲解关于网络底层的相关知识. 从物理层到MAC层:如何在宿 ...

  8. 同一局域网环境下的arp欺骗和中间人攻击(mac)

    最近读了一篇有关arp欺骗和中间人攻击的文章,于是乎就想着自己实现一下,顺便验证下微信在回话劫持后的安全性. 1.本机环境 Macbook Air:OS X 10.11 El Captain 2.推荐 ...

  9. 中间人攻击-Arp之局域网内DNS欺骗

    基础知识 网关是啥? 网关是工作在OSI七层模型中的传输层或者应用层,用于高层协议的不同网络之间的连接,网关就好比一个房间通向另一个房间的一扇门. ARP协议 假设A(192.168.1.2)与B(1 ...

随机推荐

  1. 【转】Esp8266学习之旅① 搭建开发环境,开始一个“hellow world”串口打印。

    @2019-02-28 [小记] Esp8266学习之旅① 搭建开发环境,开始一个“hellow world”串口打印.

  2. rt-thread 之网络组件

    @2019-02-23 [小记] 文件 <net_sockets.c> 为兼容标准 BSD Socket API 文件 <sal_socket.c> 为网络中间抽象层 文件 & ...

  3. Codeforces 1082C Multi-Subject Competition(前缀+思维)

    题目链接:Multi-Subject Competition 题意:给定n名选手,每名选手都有唯一选择的科目si和对应的能力水平.并且给定科目数量为m.求选定若干个科目,并且每个科目参与选手数量相同的 ...

  4. Time travel HDU - 4418(高斯消元)

    Agent K is one of the greatest agents in a secret organization called Men in Black. Once he needs to ...

  5. (二分查找 结构体) leetcode33. Search in Rotated Sorted Array

    Suppose an array sorted in ascending order is rotated at some pivot unknown to you beforehand. (i.e. ...

  6. 第二十节: 深入理解并发机制以及解决方案(锁机制、EF自有机制、队列模式等)

    一. 理解并发机制 1. 什么是并发,并发与多线程有什么关系? ①. 先从广义上来说,或者从实际场景上来说. 高并发通常是海量用户同时访问(比如:12306买票.淘宝的双十一抢购),如果把一个用户看做 ...

  7. SpringBoot系列: RestTemplate 快速入门

    ====================================相关的文章====================================SpringBoot系列: 与Spring R ...

  8. [物理学与PDEs]第5章习题5 超弹性材料中客观性假设的贮能函数表达

    设超弹性材料的贮能函数 $\hat W$ 满足 (4. 19) 式, 证明由它决定的 Cauchy 应力张量 ${\bf T}$ 满足各向同性假设 (4. 7) 式. 证明: 若贮能函数 $W$ 满足 ...

  9. A Boring Problem UVALive - 7676 (二项式定理+前缀和)

    题目链接: I - A Boring Problem UVALive - 7676 题目大意:就是求给定的式子. 学习的网址:https://blog.csdn.net/weixin_37517391 ...

  10. Spring注解@Configuration和Java Config

    1.从Spring 3起,JavaConfig功能已经包含在Spring核心模块,它允许开发者将bean定义和在Spring配置XML文件到Java类中.但是,仍然允许使用经典的XML方式来定义bea ...