【HCIE】04.网络安全技术(二)

简介: 【HCIE】04.网络安全技术

风暴控制

不停的发广播,产生广播风暴,超过阈值可以将端口关掉,对广播帧进行控制的,超过阈值实行惩罚措施(关闭端口或者error-down)

storm-control whitelist protocol {arp-request bpdu | dhcp |igmp | ospf}*

流量抑制是把流量压到阈值进行转发,而广播风暴是流量超过阈值会阻塞或者error-down

DHCP Snooping

中继配置两个命令:要别人知道他是中继服务器,指定DHCP服务器

中继把客户机的广播报文转成单播发给服务器,服务器单播回给中继

dhcp snooping

dhcp本身是有缺陷的,因为如果有两个dhcp服务器,他会选择最先收到的地址使用,这就是一个bug。

客户机会选择最先回复的地址

把端口分为信任端口和非信任端口 信任接口可以处理dhcp的四种报文,接PC的端口可以设置非信任接口,只能处理discover和request报文。

因为要看是什么报文所以需要解封装,解封装把IP地址,MAC地址,VLAN和接口,租期,都进行记录形成一个snooping表。

预防DHCP饿死攻击

我是黑客,源源不断的去模拟新的MAC地址申请IP地址,把IP地址都占用,服务器地址池里面就没有地址可用了(饿死攻击)

DHCP Snooping防饿死攻击

对于饿死攻击,可以通过DCHP Snooping的MAC地址限制功能来防止。该功能通过限制交换机上允许学习到的最多MAC地址数目,防止通过变换MAC地址,大量发送DHCP请求。

改变CHADDR值的DOS攻击

因为dhcp server中的chaddr字段记录的MAC地址来看MAC地址是否被分配为IP地址,所以黑客持续更改chaddr字段里面的值,但是MAC地址还是同样的来绕过交换机防御。

DHCP Snooping防改变CHADDR值的DoS攻击

为了避免收到攻击者改变CHADDR值的攻击,可以在设备上配置DHCP Snooping功能,检查dhcp request报文中的CHADDR字段。如果该字段根数据帧头部的源MAC相匹配,转发报文;否则,丢弃报文。从而保证合法用户可以正常使用网络服务。

DHCP中间人攻击

利用ARP机制,让客户机与服务器之间数据交互时需要经过黑客的设备

利用了虚假的IP地址与MAC地址之间的映射关系来同时欺骗DHCP客户端和服务器

DHCP Snooping防DHCP中间人攻击

解决方法:为防御中间人攻击,可使用DHCP snoooping的绑定工作模式,当接口接收到ARP或者IP报文,使用ARP或者IP报文中的“源IP+源MAC”匹配DHCP Snooping绑定表。如果匹配就进行转发,如果不匹配就丢弃。

开启snooping功能之后,所以接口默认都是非信任接口

dis dhcp snooping user-bind all,有状态的表项

IPSG

IP Source Guard,针对IP判断源主机是否合法。

  • IP地址欺骗攻击中,攻击者通过伪造合法用户的IP地址获取网络访问权限,非法访问网络,甚至造成合法用户无法访问网络,或者信息泄露。IPSG针对IP地址欺骗攻击提供了一种防御机制,可以阻止此类网络攻击行为
  • lIP源防攻击(IPSG,IP Source Guard)是一种基于二层接口的源IP地址过滤技术。它能够防止恶意主机伪造合法主机的IP地址来仿冒合法主机,还能确保非授权主机不能通过自己指定IP地址的方式来访问网络或攻击网络。

工作原理

  • IPSG利用绑定表(源IP地址、源MAC地址、所属VLAN、入接口的绑定关系)去匹配检查二层接口上收到的IP报文,只有匹配绑定表的报文才允许通过,其他报文将被丢弃。常见的绑定表有静态绑定表和DHCP Snooping动态绑定表。

目录
相关文章
|
3天前
|
存储 安全 网络安全
云计算与网络安全:技术融合下的风险与对策
【9月更文挑战第16天】在数字化时代的浪潮中,云计算以其高效、便捷的特点成为企业信息化的首选。然而,云服务的普及也带来了新的网络安全挑战。本文将深入探讨云计算环境中的安全风险,分析云服务模型特有的安全需求,并提出相应的信息安全措施。我们将通过实际案例,了解如何在享受云计算便利的同时,保障数据的安全性和隐私性。
|
3天前
|
存储 安全 网络安全
云计算与网络安全:技术融合与挑战
【9月更文挑战第16天】随着云计算技术的飞速发展,其便捷性和高效性已经得到了广泛认可。然而,云服务的安全性问题也随之凸显。本文将围绕云计算和网络安全的交叉领域进行探讨,分析云服务中的安全风险,并提出相应的防护措施。同时,通过代码示例,展示如何在实际环境中加强云服务的安全防护。
|
1天前
|
算法 自动驾驶 物联网
解读蜂窝网络中的频谱共享技术
解读蜂窝网络中的频谱共享技术
15 5
|
1天前
|
自动驾驶 物联网 5G
毫米波技术及其在5G网络中的应用详解
毫米波技术及其在5G网络中的应用详解
13 3
|
1天前
|
自动驾驶 物联网 5G
深入探索5G网络中的网络切片技术及其应用场景
深入探索5G网络中的网络切片技术及其应用场景
15 3
|
4天前
|
存储 安全 网络安全
云计算与网络安全:技术融合下的风险与机遇
【9月更文挑战第15天】在数字化浪潮的推动下,云计算已成为企业信息技术架构的核心。然而,随着云服务的广泛应用,网络安全问题也日益凸显。本文将深入探讨云计算环境下的网络安全挑战,分析信息安全的关键技术领域,并提供实用的安全策略和建议。我们将通过案例分析,了解如何在享受云计算带来的便利的同时,保障数据的安全和隐私。
18 3
|
5天前
|
存储 安全 算法
网络安全与信息安全:构建安全防线的关键技术
在数字化时代,网络安全已成为个人、企业乃至国家不可忽视的重要议题。本文旨在探讨网络安全的核心要素——网络安全漏洞、加密技术及安全意识,通过深入浅出的方式,揭示如何有效提升网络安全防护能力,保障信息资产安全。不同于传统的技术堆砌,本文将注重实用性与启发性,引导读者从本质出发,理解并应用这些关键技术,共同构建更加安全的网络环境。
|
6天前
|
边缘计算 网络协议 物联网
探索未来网络:从IPv4到IPv6的技术革新与挑战
本文旨在探讨互联网协议从IPv4向IPv6演进的必然性,分析这一转变背后的技术驱动因素,并阐述IPv6相较于IPv4在地址空间、安全性、效率及未来技术适应性方面的优势。同时,文章也讨论了在IPv4向IPv6过渡过程中面临的主要挑战,包括兼容性问题、网络安全风险、成本考量以及技术实施的复杂性。通过案例分析,本文进一步说明了全球范围内不同规模组织如何成功实施IPv6转换,以及从中学到的经验教训。最后,本文预测了IPv6在未来互联网发展中的潜在影响,强调了其对于支持物联网(IoT)、5G及边缘计算等新兴技术的关键作用,同时指出了仍需解决的开放性问题和研究方向。
13 0
|
2天前
|
SQL 安全 网络安全
网络安全与信息安全:保护你的数字世界##
网络安全和信息安全是现代社会中至关重要的话题。随着数字化进程的加速,网络攻击和数据泄露事件频发,给个人、企业乃至国家安全带来了巨大威胁。本文将探讨网络安全漏洞、加密技术以及安全意识等方面的关键知识,帮助你提升对网络安全的认知,保护自己的数字资产。 ##
19 5
|
1天前
|
SQL 安全 算法
网络安全与信息安全:保护你的数字世界
【9月更文挑战第18天】在这个数字信息时代,网络安全和信息安全的重要性不言而喻。从网络漏洞的发现到加密技术的应用,再到安全意识的提升,每一个环节都至关重要。本文将深入探讨这些主题,并提供实用的建议和代码示例,以帮助读者更好地保护自己的数字世界。
21 11