作者:hacker 日期:2022-07-18 分类:网站入侵
现在某些软件已经不靠ARP协议攻击了,而是直接攻击交换机MAC地址表!
如果你有兴趣和时间,你可以先研究一下ARP的原理,最好在看看交换机转发帧的原理!
你就明白ARP攻击分为以下三个阶段:
1-给目标主机发送伪造ARP应答包(这个可以通过装ARP防火墙,或静态绑定防御,很简单)
2-主动发伪造的ARP包给网关,造成网关无法正确返回数据包(在网关绑定IP-MAC可以防御)
3-已经不属于ARP范畴了。
攻击者发送伪造源MAC,冒充目标主机,造成交换机MAC地址表混乱,到达攻击目标主机的目的(这个目前最难防御,因为一般家用的交换机都不支持网管,现在家用路由器其实是个:MODEM+路由器+交换机的结合体)
如果你遇到用第3种攻击方式的软件,而恰好你那的交换机没网管功能,那很遗憾,没什么太好的办法!
彻底杜绝此类攻击,必须同时满足以下三个条件:
1-在PC机上静态绑定网关IP及MAC
2-在网关上,静态绑定所有PC机的IP及MAC
3-交换机上做MAC-端口绑定
配置交换机的软件常见的有secureCRT和XShell,轻量级的putty也可以胜任。
1、secureCRT
是需要付费的,收费肯定是有原因的,当然网上也有破解版,功能很强大,支持tab,多窗口切换,效率高,多窗口同时命令下发,批量直接查询,便捷的文件上传下载功能,无需另开连接、、、等等还有其它的一些功能。可以说用起来比较方便。
2、xshell
是一款免费软件,使用体验接近于secureCRT,但没有secureCRT功能强大,不过也非常不错,很多人都喜欢用的。xshell有个非常好的功能,可以在一个窗口写命令,然后该命令会在其他所有窗口里同步执行。
3、Putty
是免费的,虽然也可以使用,相比较前两款软件来说,性能较弱,使用起来有点麻烦,不支持tab,多窗口切换效率太低,下传与下载文件有些麻烦,log的保存也不方便。
最好是协同mputty一起使用。整体来说,这三款软件都可以实现远程登陆交换机且调试;首先推荐secureCRT,其次是xshell。
4、OpUtils
OpUtils是一款相当出色的IP地址管理与交换机端口管理系统,OpUtils最新版功能强劲,为用户带来了全面的网管工具功能。OpUtils软件提供了网络和系统管理员常用的30多款工具,包括IP地址管理、交换机端口管理、外来设备监测、配置文件备份、带宽监控、设备监控等等。
5、迅捷智能网管交换机管理软件官方版
迅捷智能网管交换机管理软件官方版是一款非常实用的网管交换机管理软件,迅捷智能网管交换机管理软件官方版能够帮助用户轻松管理同一网络下的所有交换机设备。
迅捷智能网管交换机管理软件官方版能在线对设备参数进行修改调整,从而满足用户的各种交换机管理需求。软件是一款专门用于管理用户同一个网络下的多个交换机的软件。
利用交换机漏洞攻击交换机端口软件的攻击方法如下攻击交换机端口软件:
一、生成树攻击
生成树协议(STP)可以防止冗余的交换环境出现回路。要是网络有回路,就会变得拥塞不堪,从而出现广播风暴,引起MAC表不一致,最终使网络崩溃。
使用STP的所有交换机都通过网桥协议数据单元(BPDU)来共享信息,BPDU每两秒就发送一次。交换机发送BPDU时,里面含有名为网桥ID的标号,这个网桥ID结合攻击交换机端口软件了可配置的优先数(默认值是32768)和交换机的基本MAC地址。交换机可以发送并接收这些BPDU,以确定哪个交换机拥有最低的网桥ID,拥有最低网桥ID的那个交换机成为根网桥(rootbridge)。
根网桥好比是小镇上的社区杂货店,每个小镇都需要一家杂货店,而每个市民也需要确定到达杂货店的最佳路线。比最佳路线来得长的路线不会被使用,除非主通道出现阻塞。
根网桥的工作方式很相似。其他每个交换机确定返回根网桥的最佳路线,根据成本来进行这种确定,而这种成本基于为带宽所分配的值。如果其他任何路线发现摆脱阻塞模式不会形成回路(譬如要是主路线出现问题),它们将被设成阻塞模式。
恶意黑客利用STP的工作方式来发动拒绝服务(DoS)攻击。如果恶意黑客把一台计算机连接到不止一个交换机,然后发送网桥ID很低的精心设计的BPDU,就可以欺骗交换机,使它以为这是根网桥,这会导致STP重新收敛(reconverge),从而引起回路,导致网络崩溃。
二、MAC表洪水攻击
交换机的工作方式是:帧在进入交换机时记录下MAC源地址,这个MAC地址与帧进入的那个端口相关,因此以后通往该MAC地址的信息流将只通过该端口发送出去。这可以提高带宽利用率,因为信息流用不着从所有端口发送出去,而只从需要接收的那些端口发送出去。
MAC地址存储在内容可寻址存储器(CAM)里面,CAM是一个128K大小的保留内存,专门用来存储MAC地址,以便快速查询。如果恶意黑客向CAM发送大批数据包,就会导致交换机开始向各个地方发送大批信息流,从而埋下了隐患,甚至会导致交换机在拒绝服务攻击中崩溃。
三、ARP攻击
ARP(AddressResolutionProtocol)欺骗是一种用于会话劫持攻击中的常见手法。地址解析协议(ARP)利用第2层物理MAC地址来映射第3层逻辑IP地址,如果设备知道了IP地址,但不知道被请求主机的MAC地址,它就会发送ARP请求。ARP请求通常以广播形式发送,以便所有主机都能收到。
恶意黑客可以发送被欺骗的ARP回复,获取发往另一个主机的信息流。假设黑客Jimmy也在网络上,他试图获取发送到这个合法用户的信息流,黑客Jimmy欺骗ARP响应,声称自己是IP地址为10.0.0.55(MAC地址为05-1C-32-00-A1-99)的主人,合法用户也会用相同的MAC地址进行响应。结果就是,交换机在MAC地表中有了与该MAC表地址相关的两个端口,发往这个MAC地址的所有帧被同时发送到了合法用户和黑客Jimmy。
攻击交换机端口软件你可以有很多种选择的:
1.用ARP防火墙(AntiARP)软件
2.把你的IP和MAC地址给绑定在一起就行了!
进入“MS-DOS方式”或“命令提示符”攻击交换机端口软件,在命令提示符下输入命令:ARP -s 10.88.56.72 00-10-5C-AD-72-E3攻击交换机端口软件,即可把MAC地址和IP地址捆绑在一起。这样攻击交换机端口软件,就不会出现IP地址被盗用而不能正常使用网络的情况,可以有效保证小区网络的安全和用户的应用。
注: 10.88.56.72是你的IP地址 00-10-5C-AD-72-E3是你的MAC地址
3.在你的IP、MAC绑定的基础上,再把端口绑定进去,即IP-MAC-PORT三者绑定在一起,端口(PORT)指的是交换机的端口。这就需要你在布线时候做好端口定时管理工作。在布线时应该把用户墙上的接线盒和交换机的端口一一对应,并做好登记工作,然后把用户交上来的MAC地址填入对应的交换机端口,进而再和IP一起绑定,达到IP-MAC-PORT的三者绑定。这样,即使盗用者拥有这个IP对应的MAC地址,但是它不可能同样拥有同样的端口,因此,从物理通道上可以隔离盗用者。
可以用PC直连交换机那个口 等方法
1、PC直连交换机那个口
2、将该口镜像到交换机别的口,再PC连接
3、使用集线器
4、Wireshark(前称Ethereal)是一个网络封包分析软件。
5、网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。
6、Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。
7、网络封包分析软件的功能可想像成 "电工技师使用电表来量测电流、电压、电阻" 的工作,只是将场景移植到网络上,并将电线替换成网络线。
8、在过去,网络封包分析软件是非常昂贵,或是专门属于营利用的软件。
9、Ethereal的出现改变了这一切,在GNUGPL通用许可证的保障范围底下,使用者可以以免费的代价取得软件与其源代码,并拥有针对其源代码修改及客制化的权利。
10、Ethereal是全世界最广泛的网络封包分析软件之一。
11、网络管理员使用Wireshark来检测网络问题,网络安全工程师使用Wireshark来检查资讯安全相关问题
12、开发者使用Wireshark来为新的通讯协定除错,普通使用者使用Wireshark来学习网络协定的相关知识。
为网吧业主对病毒可谓谈之色变,有过网吧或机房管理经验朋友肯定知道,机器中的病毒是很让人头疼的事情,尤其是内网服务器DDoS攻击和交换机的DDoS攻击,直接影响网吧网络的安全问题,分享解决这个问题的方法。
1,在PC上安装过滤软件
它与ARP防御软件类似,通过监控网卡中所有的报文,并将其与软件自身设定的内容进行比对。受限于软件自身的处理能力,该类型的软件一般仅过滤TCP协议,而对网吧中大量游戏、视频应用使用的UDP、ICMP、ARP等报文不做过滤。
2,关键设备前加设防火墙
关
键设备前加设防火墙,过滤内网PC向关键设备发起的DDoS攻击,该方法在每个核心网络设备如核心交换机、路由器、服务器前安装一台硬件防火墙,防护的整
体成本过高,使得该方案无法对网吧众多关键设备进行全面的防护,目前2-3万元左右的防火墙整体通过能力与防护能力在60M左右。
3,通过安全交换机过滤网络中所有的DDoS攻击
通过交换机内置硬件DDoS防御模块,每个端口对收到的DDoS攻击报文,进行基于硬件的过滤。同时交换机在开启DDoS攻击防御的同时,启用自身协议保护,保证自身的CPU不被DDoS报文影响。
一个局域网内有一台机子中了病毒,如果不及时杀毒和隔离,其他的机子很快便会感染病毒。一旦病毒感染全场机器,轻则断网杀毒,投入大量人力物力反复检查;重则系统破坏,网吧被迫停业。希望对你们有帮助
已有3位网友发表了看法:
访客 评论于 [2022-07-19 02:33:33] 回复
目标主机,造成交换机MAC地址表混乱,到达攻击目标主机的目的(这个目前最难防御,因为一般家用的交换机都不支持网管,现在家用路由器其实是个:MODEM+路由器+交换机的结合体) 如果你遇到用第3种攻击方式的软件,而恰好你那的交换机没网
访客 评论于 [2022-07-19 03:31:51] 回复
地址来映射第3层逻辑IP地址,如果设备知道了IP地址,但不知道被请求主机的MAC地址,它就会发送ARP请求。ARP请求通常以广播形式发送,以便所有主机都能收到。恶意黑客可以发送被欺骗的ARP回复,获取发往另一个主机的信息流。假设黑客Jimmy也在网络上,他试图获取发送到这个合法用户的
访客 评论于 [2022-07-19 01:20:16] 回复
U每两秒就发送一次。交换机发送BPDU时,里面含有名为网桥ID的标号,这个网桥ID结合攻击交换机端口软件了可配置的优先数(默认值是32768)和交换机的基本MAC地址。交换机可以发送并接收这些BP