萬盛學電腦網

 萬盛學電腦網 >> 安全資訊防護 >> 攻擊網絡交換機的幾種方法

攻擊網絡交換機的幾種方法

  交換機市場近年來一直保持著較高的增長勢頭,到2009年市場規模有望達到15.1億美元。交換機在企業網中占有重要的地位,通常是整個網絡的核心所在,這一地位使它成為黑客入侵和病毒肆虐的重點對象,為保障自身網絡安全,企業有必要對局域網上的交換機漏洞進行全面了解。以下是利用交換機漏洞的五種攻擊手段。

  生成樹攻擊

  生成樹協議(STP)可以防止冗余的交換環境出現回路。要是網絡有回路,就會變得擁塞不堪,從而出現廣播風暴,引起MAC表不一致,最終使網絡崩潰。

  使用STP的所有交換機都通過網橋協議數 據單元(BPDU)來共享信息,BPDU每兩秒就發送一次。交換機發送BPDU時,裡面含有名為網橋ID的標號,這個網橋ID結合了可配置的優先數(默認 值是32768)和交換機的基本MAC地址。交換機可以發送並接收這些BPDU,以確定哪個交換機擁有最低的網橋 ID,擁有最低網橋ID的那個交換機成為根網橋(rootbridge)。

  根網橋好比是小鎮上的社區雜貨店,每個小鎮都需要一家雜貨店,而每個市民也需要確定到達雜貨店的最佳路線。比最佳路線來得長的路線不會被使用,除非主通道出現阻塞。

  根網橋的工作方式很相似。其他每個交換機確定返回根網橋的最佳路線,根據成本來進行這種確定,而這種成本基於為帶寬所分配的值。如果其他任何路線發現擺脫阻塞模式不會形成回路(譬如要是主路線出現問題),它們將被設成阻塞模式。

  惡意黑客利用STP的工作方式來發動拒絕服務(DoS)攻擊。如果惡意黑客把一台計算機連接到不止一個交換機,然後發送網橋ID很低的精心設計 的 BPDU,就可以欺騙交換機,使它以為這是根網橋,這會導致STP重新收斂(reconverge),從而引起回路,導致網絡崩潰。

  MAC 表洪水攻擊

  交換機的工作方式是:幀在進入交換機時記錄下MAC源地址,這個MAC地址與幀進入的那個端口相關,因此以後通往該MAC地址的信息流將只通過該端口發送出去。這可以提高帶寬利用率,因為信息流用不著從所有端口發送出去,而只從需要接收的那些端口發送出去。

  MAC地址存儲在內容可尋址存儲器(CAM)裡面,CAM是一個128K大小的保留內存,專門用來存儲MAC地址,以便快速查詢。如果惡意黑客向CAM發送大批數據包,就會導致交換機開始向各個地方發送大批信息流,從而埋下了隱患,甚至會導致交換機在拒絕服務攻擊中崩潰。

  ARP攻擊

  ARP(AddressResolutionProtocol)欺騙是一種用於會話劫持攻擊中的常見手法。地址解析協議(ARP)利用第2層物理 MAC地址來映射第3層邏輯IP地址,如果設備知道了IP地址,但不知道被請求主機的MAC地址,它就會發送ARP請求。ARP請求通常以廣播形式發送,以便所有主機都能收到。

copyright © 萬盛學電腦網 all rights reserved