<dfn id="w48us"></dfn><ul id="w48us"></ul>
  • <ul id="w48us"></ul>
  • <del id="w48us"></del>
    <ul id="w48us"></ul>
  • 交換機的漏洞在哪里

    時間:2024-10-02 09:26:36 網(wǎng)絡技術(shù) 我要投稿
    • 相關(guān)推薦

    交換機的漏洞在哪里

      惡意黑客只要連接到交換機,并在自己的計算機和交換機之間建立一條中繼,就可以充分利用VTP,小編希望本文能教會你更多東西。

      IDC報告顯示,交換機市場近年來一直保持著較高的增長勢頭,到2009年市場規(guī)模有望達到 15.1億美元。交換機在企業(yè)網(wǎng)中占有重要的地位,通常是整個網(wǎng)絡的核心所在,這一地位使它成為黑客入侵和病毒肆虐的重點對象,為保障自身網(wǎng)絡安全,企業(yè) 有必要對局域網(wǎng)上的交換機漏洞進行全面了解。以下是利用交換機漏洞的五種攻擊手段。

      虛擬局域網(wǎng)(VLAN)是對廣播域進行分段的方法。VLAN還經(jīng)常用于為網(wǎng)絡提供額外的安全,因為一個VLAN上的計算機無法與沒有明確訪問權(quán)的另一個 VLAN上的用戶進行對話。不過VLAN本身不足以保護環(huán)境的安全,惡意黑客通過VLAN跳躍攻擊,即使未經(jīng)授權(quán),也可以從一個VLAN跳到另一個 VLAN。

      VLAN跳躍攻擊(VLAN hopping)依靠的是動態(tài)中繼協(xié)議(DTP)。如果有兩個相互連接的交換機,DTP就能夠?qū)烧哌M行協(xié)商,確定它們要不要成為802.1Q中繼,洽商過程是通過檢查端口的配置狀態(tài)來完成的。

      VLAN跳躍攻擊充分利用了DTP,在VLAN跳躍攻擊中,黑客可以欺騙計算機,冒充成另一個交換機發(fā)送虛假的DTP協(xié)商消息,宣布他想成為中繼; 真實的交換機收到這個DTP消息后,以為它應當啟用802.1Q中繼功能,而一旦中繼功能被啟用,通過所有VLAN的信息流就會發(fā)送到黑客的計算機上。圖 1表明了這個過程。

      使用STP的所有交換機都通過網(wǎng)橋協(xié)議數(shù)據(jù)單元(BPDU)來共享信息,BPDU每兩秒就發(fā)送一次。交換機發(fā)送BPDU時,里面含有名為網(wǎng)橋ID的標 號,這個網(wǎng)橋ID結(jié)合了可配置的優(yōu)先數(shù)(默認值是32768)和交換機的基本MAC地址。交換機可以發(fā)送并接收這些BPDU,以確定哪個交換機擁有最低的 網(wǎng)橋ID,擁有最低網(wǎng)橋ID的那個交換機成為根網(wǎng)橋(root bridge)。

      根網(wǎng)橋好比是小鎮(zhèn)上的社區(qū)雜貨店,每個小鎮(zhèn)都需要一家雜貨店,而每個市民也需要確定到達雜貨店的最佳路線。比最佳路線來得長的路線不會被使用,除非主通道出現(xiàn)阻塞。

      根網(wǎng)橋的工作方式很相似。其他每個交換機確定返回根網(wǎng)橋的最佳路線,根據(jù)成本來進行這種確定,而這種成本基于為帶寬所分配的值。如果其他任何路線發(fā)現(xiàn)擺脫阻塞模式不會形成回路(譬如要是主路線出現(xiàn)問題),它們將被設成阻塞模式。

      惡意黑客利用STP的工作方式來發(fā)動拒絕服務(DoS)攻擊。如果惡意黑客把一臺計算機連接到不止一個交換機,然后發(fā)送網(wǎng)橋ID很低的精心設計的 BPDU,就可以欺騙交換機,使它以為這是根網(wǎng)橋,這會導致STP重新收斂(reconverge),從而引起回路,導致網(wǎng)絡崩潰。

      交換機的工作方式是: 幀在進入交換機時記錄下MAC源地址,這個MAC地址與幀進入的那個端口相關(guān),因此以后通往該MAC地址的信息流將只通過該端口發(fā)送出去。這可以提高帶寬利用率,因為信息流用不著從所有端口發(fā)送出去,而只從需要接收的那些端口發(fā)送出去。

      MAC地址存儲在內(nèi)容可尋址存儲器(CAM)里面,CAM是一個128K大小的保留內(nèi)存,專門用來存儲MAC地址,以便快速查詢。如果惡意黑客向CAM 發(fā)送大批數(shù)據(jù)包,就會導致交換機開始向各個地方發(fā)送大批信息流,從而埋下了隱患,甚至會導致交換機在拒絕服務攻擊中崩潰。

      ARP(Address Resolution Protocol)欺騙是一種用于會話劫持攻擊中的常見手法。地址解析協(xié)議(ARP)利用第2層物理MAC地址來映射第3層邏輯IP地址,如果設備知道了 IP地址,但不知道被請求主機的MAC地址,它就會發(fā)送ARP請求。ARP請求通常以廣播形式發(fā)送,以便所有主機都能收到。

      惡意黑客 可以發(fā)送被欺騙的ARP回復,獲取發(fā)往另一個主機的信息流。圖2顯示了一個ARP欺騙過程,其中ARP請求以廣播幀的形式發(fā)送,以獲取合法用戶的MAC地 址。假設黑客Jimmy也在網(wǎng)絡上。

      他試圖獲取發(fā)送到這個合法用戶的信息流,黑客Jimmy欺騙ARP響應,聲稱自己是IP地址為10.0.0.55 (MAC地址為05-1C-32-00-A1-99)的主人,合法用戶也會用相同的MAC地址進行響應。結(jié)果就是,交換機在MAC地表中有了與該MAC表 地址相關(guān)的兩個端口,發(fā)往這個MAC地址的所有幀被同時發(fā)送到了合法用戶和黑客Jimmy。

    【交換機的漏洞在哪里】相關(guān)文章:

    中層管理的漏洞10-19

    物流企業(yè)管理的漏洞11-02

    交換機故障08-21

    對稱交換機與不對稱交換機的區(qū)別07-21

    中考物理怎么復習不留漏洞09-04

    交換機功能介紹09-01

    酒店經(jīng)營管理漏洞及規(guī)避措施10-16

    交換機知識問答05-15

    細數(shù)被忽視的路由器漏洞06-05

    稅務籌劃常見八大漏洞09-23

    主站蜘蛛池模板: 久久精品国产亚洲综合色| 国产亚洲欧美精品久久久| 亚洲国产精品无码成人片久久| 3D动漫精品啪啪一区二区下载| 欧美黑人巨大videos精品| 亚洲精品线路一在线观看| 一本大道久久a久久精品综合| 少妇精品久久久一区二区三区| 国产乱码精品一区二区三| 国产精品视频免费| 久久夜色精品国产噜噜噜亚洲AV| 久久这里只有精品视频99| 91午夜精品亚洲一区二区三区 | 国产精品视频一区二区三区| 99久久国产综合精品成人影院| 精品无码日韩一区二区三区不卡| 欧美精品黑人粗大| 国产精品成人精品久久久| 99久久人妻无码精品系列| 无码人妻精品一区二区三区久久久| 国产综合精品久久亚洲 | 精品无码国产一区二区三区AV| 国内精品久久久久久久97牛牛| 亚洲国产精品无码av| 亚洲欧美日韩国产一区二区三区精品 | 97精品人妻系列无码人妻| 无码国产乱人伦偷精品视频| 久久国产香蕉一区精品| 国产日韩精品无码区免费专区国产| 亚洲午夜精品一区二区| 欧美成人精品一区二区三区| 国产精品久久波多野结衣| 国精品午夜福利视频不卡| 老司机性色福利精品视频| 亚洲AV无码久久精品蜜桃| 亚洲精品国产精品乱码不99| 亚洲精品NV久久久久久久久久| 日韩精品视频在线观看免费| 日韩精品电影一区亚洲| 欧美精品亚洲人成在线观看| 97精品国产福利一区二区三区|