第二章 MAC泛洪攻擊與防禦

2021-09-29 06:33:21 字數 1077 閱讀 2905

mac泛洪攻擊用非常簡單的話就是把你的位址表塞滿

攻擊實施

利用kali中的mac泛洪工具macof實施攻擊

在交換機上執行「show mac-address-table count」命令,檢視位址表的情況

wireshark建議設定捕獲過濾器,只抓取特定主機發出和接收的資料報

port-security(埠安全性)

通過該技術可以限制埠上所允許的有效mac位址的數量

如果mac位址個數超過最大值,就會發生安全違規

安全違規後交換機將採取的動作

關閉(shutdown):安全違規將造成埠變為錯誤禁用(error-disabled)狀態並關閉埠led。此模式為預設模式

保護(protect):資料幀將丟棄

限制(restrict):與保護模式基本相同,區別是在此模式下除了將資料幀丟棄之外,還會發出snmp訊息,並記錄日誌等。

配置port-security

dcrs#clear mac-address-table dynamic //消除之前位址表中的記錄

dcrs(config)#mac-address-learing cpu-contorl //開啟cpu控制學習

dcrs(config)#inte***ce ethernet 1/0/14

dcrs(config-if-ethernet1/0/14)#switchport port-security //在14號埠上啟用port-security

port-security的其它配置

更改有效mac位址的數目

dcrs(config-if-ethernet1/0/14)#switchport port-security maximum 2

更改安全違規後的動作

dcrs(config-if-ethernet1/0/14)#switchport port-security violation protect

檢視安全埠學習到的mac位址

show port-security address

檢視安全埠的狀態

show port-security inte***ce ethernet 1/0/14

mac位址泛洪攻擊的防禦措施和具體配置

防禦措施 在公司的接入交換機上限定埠接入的數量,比如一台接入交換機,每個埠一般就一台主機,但是為了移動辦公和其他接入,可以允許乙個埠有20mac位址,如果這個埠學習超過了20個mac位址,就停止學習,後來的mac將被丟棄。具體配置 1.quidway ethernet0 0 1 port secur...

資訊保安 第二章 網路攻擊

第二章主要講述網路攻擊的相關知識。網路攻擊是指損害網路系統安全屬性的危害行為,危害行為導致網路系統的機密性 完整性 可用性 可控性 真實性受到不同程度的損害。常見的危害行為型別 網路攻擊的幾個要素 攻擊樹模型 能夠採取專家頭腦風暴法,融合到攻擊樹中,能夠建模非常複雜的攻擊場景。樹結構的內在特性,不能...

第二章 類與物件

c 中物件的型別稱為類 class 類是物件的抽象,而物件是類的具體例項。類是抽象的,不占用記憶體,物件是具體的,占用儲存空間。類的宣告格式 class 類名 public 公用的資料和成員函式 private 私有的資料和成員函式 private和public稱為成員訪問限定符,被宣告為私有的成員...