当前位置: 首页 > article >正文

21.1、网络设备安全概述

目录

    • 网络设备安全概况——交换机、路由器安全威胁

网络设备安全概况——交换机、路由器安全威胁

第一个是MAC地址泛洪,MAC地址表记录着交换机拥有的MAC地址跟端口的对应关系

MAC地址表主要是三个字段,MAC地址对应的端口号,也就表示主机是连到哪个端口之下,以及这个端口属于的VLAN。

二层交换机基于MAC地址进行数据转发,三层交换机或者路由器基于IP地址进行转发,IP地址转发依赖于路由表。

二层转发依赖MAC地址表,MAC地址表容量是有限的,比如说它容量就16k,最多能够存16000条表,但是如果这时候有一台主机伪造大量的虚假MAC地址发往交换机,这台交换机下面连了一台攻击者,他一分钟发个100万条虚假的MAC地址表,MAC地址信息,然后交换机就要持续学习,就会把MAC地址表给充满,被充满了之后,其他正常的MAC地址就不能学习了,其他正常的数据也就不能被转发,所以mac地址洪泛攻击,其实是一种dos攻击,它耗尽我们交换机mac地址表象的资源

ARP表里边存的是MAC地址和IP对应关系,但后面还可能有个字段,就是我是动态学到的还是静态手工绑定的,动态就是通过ARP协议学到的,静态是手工做的ARP绑定。

数据封装会用到MAC地址,比如说这是一个应用层数据,在我们做网络传输之前,首先要先封装一个传输层。比如说我现在封装一个80端口,这是网页的流量,然后接着要封装IP层就IP地址相关的,接着就到了数据链路层,封装以太网,以太网封装里边是有目的Mac地址

通过查ARP表,找到目标MAC地址,就是发往某个IP,这个IP对应的MAC地址在ARP表里面是可以查到的,所以这就是ARP表,它的作用主要是用于二层封装的。在电脑上是可以看到的,在交换机上也有,只要支持IP的设备,都会有ARP表。

静态表示手工绑定,动态是通过ARP协议来学到的,这就是ARP表

通过arp -a命令来查看路由表,路由表主要是显示路由信息,比如说我要访问一个终点,我具体路应该怎么走,这上面会有一条一条的记录,在电脑上,也可以看,电脑上查看路由表的命令有两个,第一个是route print命令可以查看路由表,目标网络,掩码,去往目标网络,跃点数,表示去往目标网络的开销值

netstat -r,这条命令也是查看路由表效果,跟前面的route print是一样的。这是关于网络设备常见的三张表MAC地址表、ARP表和路由表,ARP表和路由表在路由器或交换机上也可以查看它们的命令,只是有点不一样,比如说在华为设备上去查看路由表,常见的就是display ip routine table

ARP欺骗就是针对ARP表,要做数据封装,就要查ARP表,比如说目的地址是192.168.0.1,最后封装的目的Mac地址是这么多,但是如果在网络当中发很多虚假的ARP报文,让你学到假的表,最后你封装的目的Mac,它就是一个虚假的mac表,对方接收是会出问题的,这就是ARP欺骗。攻击者可以发送虚假的ARP包来更新被攻击主机上的ARP缓存,ARP缓存就是ARP表,进行地址欺骗

ARP欺骗主要是二层攻击,他也不能说是二层问题,因为ARP报文到底说它是二层还是三层不好说,因为它跟IP有关,又跟mac有关,你就没有必要去纠结了,反正是进行ARP MAC地址欺骗

第三个口令威胁,比如说弱密码,我们可以通过暴力破解或者通过猜测的方式去威胁你的密码

第四个漏洞利用,我们的交换机路由器,最底层实际上是有一个Linux内核,然后再上一层厂商系统,比如思科的就是iOS、华为的就是vrp,然后再上层会有一些应用,比如说它会有web应用,这些应用都是软件,从下到上都是软件,就有可能有漏洞,像拒绝服务、非授权访问、信息泄密等等漏洞,这些漏洞都可能被黑客利用,这是交换机面临的四个安全威胁,路由器面临的威胁其实差不多,前两个漏洞,利用口令安全威胁这些都一样

这里面还提了路由协议安全威胁,路由器是支持大量的路由协议,比如说OSPF、bgp等等,这些协议可能有漏洞,协议本质上也就是一个软件,协议就是软件,一般系统自带的软件,这个软件又能选路,用来告诉我们去往目的地具体怎么走,网络协议就是基础的软件,它实现的功能就跟QQ微信是聊天一样的。OSPF跟bgp这种跟我们普通软件没有什么区别,就是实现某个功能,软件有可能有漏洞

第四个还可能面临DOS、DDOS威胁。DOS攻击就是发送恶意的数据包到路由器,致使路由器处理数据不当,导致路由器停止运行或者干扰它的正常运行,DOS攻击第二个利用僵尸网络制造大量的网络流量传送到目标网络,导致路由器处理瘫痪。大量的流量僵尸网络,最典型的是ddos攻击,其实说实话,实际的网络当中,想把路由器给干瘫痪,这种难度是很大的。很多时候,我们用僵尸网络去攻击服务器,把服务器整瘫痪要容易一些,你想把路由器搞瘫痪不是说不行,这个难度大的惊人,所以实际上你如果要去搞攻击的话,很少去这么干

第五个叫依赖性攻击,攻击者破坏路由器所依赖的服务或者环境,导致路由器非正常运行,比如破坏路由器依赖的认证服务器,导致管理员无法登陆路由器,就是它依赖的一套系统,比如说还可以破坏网管系统,导致管理员没有办法去登录管理路由器设备。

路由器面临的安全威胁,交换机一样面临,没有必要把他们分开,依赖性威胁交换机是存在的,路由协议攻击,三层交换机也支持路由协议


http://www.kler.cn/a/510852.html

相关文章:

  • vue3+elementPlus之后台管理系统(从0到1)(day2)
  • 深度学习 Pytorch 基本优化思想与最小二乘法
  • STL--set(集合)
  • Ubuntu 24.04 LTS linux 文件权限
  • 密钥轮换时,老数据该如何处理
  • 深入探索 Vue.js 组件开发中的最新技术:Teleport 和 Suspense 的使用
  • Ubuntu22.04安装paddle GPU版本
  • Linux| ubuntu系统入门篇
  • 解决Spring Boot中Druid连接池“discard long time none received connection“警告
  • 分布式 ID 生成策略:应用场景与 ShardingSphere 实现
  • EPLAN 2024-电机保护开关符号,辅助触点
  • 有限元分析学习——Anasys Workbanch第一阶段笔记(13)网格单元分类、物理场与自由度概念
  • http://noi.openjudge.cn/——4.7算法之搜索——【169:The Buses】
  • 《王者荣耀》皮肤爬虫源码
  • 【漫话机器学习系列】050.epoch(迭代轮数)
  • 数字艺术类专业人才供需数据获取和分析研究
  • 解决Oracle SQL语句性能问题(10.5)——常用Hint及语法(6)(并行相关Hint)
  • 接口测试Day10-测试数据封装(参数化-数据驱动)
  • 【氮化镓】香港科技大学陈Kevin-单片集成GaN比较器
  • TensorFlow深度学习实战(5)——神经网络性能优化技术详解
  • Linux磁盘空间不足,12个详细的排查方法
  • 【LeetCode: 215. 数组中的第K个最大元素 + 快速选择排序】
  • NavVis手持激光扫描帮助舍弗勒快速打造“数字孪生”工厂-沪敖3D
  • SpringMVC (1)
  • Ability Kit-程序框架服务(类似Android Activity)
  • 【机器学习】制造业转型:机器学习如何推动工业 4.0 的深度发展