局域网安全2 MAC攻击
2011-11-27 00:48
351 查看
[align=left]1、MAC洪泛攻击[/align]
[align=left]1)原理[/align]
[align=left]填满MAC表,使其变成hub[/align]
[align=left]2)攻击[/align]
[align=left]工具:macof、dsiff[/align]
[align=left] [/align]
[align=left]2、MAC欺骗[/align]
[align=left]1)原理[/align]
[align=left]MAC改成其他MAC,使交换错误学习MAC表(被冒充的发流量后又变回正常)[/align]
[align=left]2)攻击[/align]
[align=left]修改mac地址[/align]
[align=left] [/align]
[align=left]3、防范[/align]
[align=left]· 探测MAC Activity[/align]
[align=left]Switch(config)#mac address-table notification mac-move //移动告警[/align]
[align=left]· 端口安全[/align]
[align=left]Switch(config-if)#switchport port-security[/align]
[align=left]Switch(config-if)#switchport port-security mac-address sticky //可能导致CPU利用率高[/align]
[align=left]Switch(config-if)#switchport port-security maximum 3 //连IP电话时会出现3个MAC(IP电话会产生2个MAC)[/align]
[align=left]Switch(config)#errdisable recovery cause psecure-violation //用于恢复端口[/align]
[align=left]Switch(config)#errdisable recovery interval 30 //恢复间隔30s[/align]
[align=left] [/align]
[align=left]· 未知单播泛洪的保护[/align]
[align=left]Switch(config-if)#switchport block ? //拦截未知单播[/align]
[align=left] multicast Block unknown multicast addresses[/align]
[align=left] unicast Block unknown unicast addresses[/align]
[align=left]未知的单播/组播不会往启用了port-security的端口发送[/align]
[align=left]Switch(config)#mac-address-table unicast-flood limit 3 vlan 100 filter //高型号交换才有[/align]
[align=left]· 拦截已知mac的单播[/align]
[align=left]Switch(config)#mac address-table static 00e0.1e60.4f26 vlan 1 drop //来自源MAC是00e0.1e60.4f26数据包被丢掉[/align]
[align=left] [/align]
[align=left] [/align]
[align=left]1)原理[/align]
[align=left]填满MAC表,使其变成hub[/align]
[align=left]2)攻击[/align]
[align=left]工具:macof、dsiff[/align]
[align=left] [/align]
[align=left]2、MAC欺骗[/align]
[align=left]1)原理[/align]
[align=left]MAC改成其他MAC,使交换错误学习MAC表(被冒充的发流量后又变回正常)[/align]
[align=left]2)攻击[/align]
[align=left]修改mac地址[/align]
[align=left] [/align]
[align=left]3、防范[/align]
[align=left]· 探测MAC Activity[/align]
[align=left]Switch(config)#mac address-table notification mac-move //移动告警[/align]
[align=left]· 端口安全[/align]
[align=left]Switch(config-if)#switchport port-security[/align]
[align=left]Switch(config-if)#switchport port-security mac-address sticky //可能导致CPU利用率高[/align]
[align=left]Switch(config-if)#switchport port-security maximum 3 //连IP电话时会出现3个MAC(IP电话会产生2个MAC)[/align]
[align=left]Switch(config)#errdisable recovery cause psecure-violation //用于恢复端口[/align]
[align=left]Switch(config)#errdisable recovery interval 30 //恢复间隔30s[/align]
[align=left] [/align]
[align=left]· 未知单播泛洪的保护[/align]
[align=left]Switch(config-if)#switchport block ? //拦截未知单播[/align]
[align=left] multicast Block unknown multicast addresses[/align]
[align=left] unicast Block unknown unicast addresses[/align]
[align=left]未知的单播/组播不会往启用了port-security的端口发送[/align]
[align=left]Switch(config)#mac-address-table unicast-flood limit 3 vlan 100 filter //高型号交换才有[/align]
[align=left]· 拦截已知mac的单播[/align]
[align=left]Switch(config)#mac address-table static 00e0.1e60.4f26 vlan 1 drop //来自源MAC是00e0.1e60.4f26数据包被丢掉[/align]
[align=left] [/align]
[align=left] [/align]
相关文章推荐
- 局域网安全7* IPv6 ND和RA攻击
- 无线安全专题_攻击篇--MAC泛洪攻击
- 使用Cisco Packet Tracer之交换机端口安全之MAC地址洪泛攻击
- 无线安全专题_攻击篇--MAC泛洪攻击
- 关于OSI七层网路链路层安全和MAC泛红攻击原理
- 交换网络安全防范系列一之MAC/CAM攻击防范
- 局域网安全3 生成树协议攻击
- 局域网安全-HSRP攻击和防范
- 【每日安全资讯】程序员利用恶意软件攻击Mac与PC:时间长达13年
- 局域网安全5 DHCP攻击
- 伪造安全公司博客钓鱼,攻击Mac又有“新姿势”
- 从PHP官网被攻击,到熟悉SSL(安全链路层)
- 阿里安全称发现安卓WiFi漏洞:黑客可远程攻击
- 详细讲解局域网信息安全审计
- 攻击威胁促使云安全标准迅速建立
- Asp.net 网站防攻击安全设置
- Scapy:局域网MAC地址扫描脚本
- 安全厂商:至少100家企业遭遇谷歌同样攻击
- 微软再次警告IE安全漏洞成为攻击目标
- IE 7安全仍有问题 黑客可透过Word文档Active X攻击