网络协议安全

文章内容:

复制代码
ARP协议利用与防护:
    掌握ARP协议原理和交换机的转发过程
    掌握ARP欺骗攻击方式
    了解ARP欺骗防护手段
    掌握MAC地址泛洪攻击方式
    了解MAC地址防洪防护手段
TCP协议利用与防护:
    了解TCP协议的基础
    掌握SYN Flood攻击方式
    了解SYN Flood攻击防护手段
DHCP协议利用与防护:
    熟悉DHCP协议的基础
    掌握DHCP地址耗尽攻击方式
    了解DHCP地址耗尽攻击手段

ARP协议利用与防护:

ARP协议基础:
复制代码
ARP(Address Resolution Protocol)地址解析协议,用于交换机下二层设备寻址,
即询问目标IP对应的MAC地址
转发时会先找自己的ARP表,
如果表项存在则根据ARP表进行转发,如果不存在那么进行寻址
ARP缓存表
复制代码
如果每一个IP包都要执行一次ARP,网络将是不可承受的,ARP有个缓存机制,
将访问主机的MAC地址与IP地址绑定,就能直接告诉交换机对应的MAC地址进行转发,
交换机就可以通过这个来转发
ARP缓存表缺陷
复制代码
ARP缓存表机制存在一个缺陷,主机不会验证自己是否给对方发送过arp请求,
就直接返回包中IP地址对应的MAC地址对应关系保存进ARP缓存表中,
如果有新的对应关系旧的就会被替换
ARP欺骗定义
复制代码
发送伪造ARP消息,对特定的IP所对应的MAC地址进行假冒欺骗,
从而达到恶意目的
ARP欺骗的两种场景:
    1.主机欺骗:危害:获取通信流量
    2.网关欺骗:危害:断网/获取所有通信流量
ARP攻击防护
复制代码
主机欺骗防护:
   arp欺骗是通过重复应答来实现的,那么只需要在本机中添加一条静态的ARP映射,
这样就不需要询问网关MAC地址了,这种方法支队主机欺骗有效

网关欺骗防护:
    在网关绑定主机mac与ip地址

交换机转发行为:

交换机转发数据原理
复制代码
1.交换机收到数据帧的时候,解析数据包,查看源mac地址,并将mac地址与接口
进行关联,更新到mac地址表(CAM)表里面
2.查看数据包目标mac地址,然后查询本地mac地址表,根据目标mac地址对应的接口
将这个数据转发出去
3.如果mac地址表是空或丢弃,广播将这个数据帧进行复制,然后向各个接口转发出去
交换机特性
复制代码
交换机中的mac地址表是有大小限制的,接入交换机mac地址表基本在8kb左右,
当这个表满了的时候,只要mac关联信息不在交换机上,就会将这个帧复制,进行
广播,向所有的接口转发出去
mac地址表老化时间默认为300秒,到300秒就会将mac映射关系删除
MAC地址泛红攻击原理
复制代码
泛洪攻击即是攻击者利用这种学习机制不断发送不同的mac地址给交换机,充满整个mac地址表
此时交换机只能进行数据广播,攻击这个凭此获得信息
危害:攻击者通过泛红攻击对局域网内流量进行抓取,以达到网络信息收集的目的
MAC地址泛洪击防御
复制代码
给交换机的每个端口限制主机的数量,当一个端口学习的mac数量超过整个限制的数量
则将超出的mac地址舍弃

TCP协议利用与防护

TCP协议基础
复制代码
TCP协议:在TCP/IP协议栈中,TCP协议提供可靠的传输服务,传输前需要通过三次握手建立连接
SYN Flood攻击原理
复制代码
SYN Flood攻击是一种典型的DoS攻击,是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,
从而使受攻击服务器资源耗尽(CPU满负荷或内存不足)的攻击方式
SYN Flood攻击原理:通过发送大量的SUN半开放连接,消耗服务端系统内存来等待整个未决的连接,
通过创建很多的半开放式连接来发送SYN洪水攻击耗尽服务器资源
SYN Flood攻击防护
复制代码
1.监视并释放无效连接
    这种方法不断监视系统中的半开连接和不活动链接,当达到一定阈值时拆除这些连接,从而释放系统资源
2.延缓TCB分配方法
    Syn Cache技术
    Syn Cookie技术
3.SYN Proxy防火墙
    对试图穿越的SYN请求进行验证后才放行,采用的验证连接有效性的方法可以使Syn Cookie技术
4.TCP Safe Reset技术
    防火墙验证连接后发出一个Safe  Reset命令包,使Client重新进行连接,这时Cilent重新发送的
Syn报文防火墙就直接放行,着这种方式中,防火墙就不需要对通过防火墙的数据报文进行序列号的修改了

DHCP协议利用与防护

DHCP地址耗尽攻击场景
复制代码
利用条件:通过不断重复DHCP请求IP地址的过程,来达到耗尽DHCP地址池的目的,详细的手法
首先构建一个DHCP Discover报文来请求网络中的服务器,然后侦听网络中的offer数据包,提取offer报文中的服务器标识,以及分配ip地址后,构造DHCP Request发送后完事
DHCP地址耗尽攻击防护
复制代码
Port-Security技术来限制交换机每个端口可以学习到的最大mac地址数量,这样就可以有效地来防范
DHCP耗尽攻击,这样当安全MAC地址的数量,达到端口允许的限制时,交换机就会将带有未知源的DHCP
数据帧丢弃
就是配置端口安全
相关推荐
sunshine__sun4 小时前
JMeter 测试 WebSocket 接口的详细教程
websocket·网络协议·jmeter
有谁看见我的剑了?5 小时前
为 Promethus 配置https访问
网络协议·http·https
华纳云IDC服务商7 小时前
通过限制网络访问来降低服务器被攻击风险的方法
运维·服务器·网络
若梦plus7 小时前
http基于websocket协议通信分析
前端·网络协议
Warren9810 小时前
公司项目用户密码加密方案推荐(兼顾安全、可靠与通用性)
java·开发语言·前端·javascript·vue.js·python·安全
血腥甘蔗12 小时前
下一代防火墙组网全解析
网络·智能路由器
2301_8217271712 小时前
vlan综合实验
网络
一大树12 小时前
TCP 三次握手:为什么需要三次交互才能建立可靠连接?
网络协议
yuanyun_elber13 小时前
安全配对(一)
网络·安全
EvenBoy13 小时前
服务器通过生成公钥和私钥安全登录
运维·服务器·安全