设为首页收藏本站language→→ 语言切换

鸿鹄论坛

 找回密码
 论坛注册

QQ登录

先注册再绑定QQ

查看: 26299|回复: 518
收起左侧

交换机网络防攻击及故障处理指导书

  [复制链接]
 成长值: 58750
发表于 2015-11-30 13:38:42 | 显示全部楼层 |阅读模式
目录
目录....................................................................................................................................................2
1 常见攻击问题定位方法.............................................................................................................7
1.1 攻击问题发现.................................................................................................................7
1.2 常见攻击问题定位.........................................................................................................7
1.3 常见防攻击方法.............................................................................................................9
2 ARP攻击..................................................................................................................................10
2.1 ARP工作机制...............................................................................................................10
2.2 源MAC地址固定的ARP报文攻击............................................................................. 10
2.2.1 攻击原理...........................................................................................................10
2.2.2 攻击现象...........................................................................................................10
2.2.3 典型问题...........................................................................................................10
2.2.4 定位方法...........................................................................................................11
2.2.5 配置指导...........................................................................................................15
2.3 源IP地址固定的ARP报文攻击...................................................................................16
2.3.1 攻击原理...........................................................................................................16
2.3.2 攻击现象...........................................................................................................17
2.3.3 典型问题...........................................................................................................17
2.3.4 定位方法...........................................................................................................17
2.3.5 配置指导...........................................................................................................21
2.4 ARP仿冒网关攻击.......................................................................................................23
2.4.1 攻击原理...........................................................................................................23
2.4.2 攻击现象...........................................................................................................23
2.4.3 典型问题...........................................................................................................23
2.4.4 定位方法...........................................................................................................24
2.4.5 配置指导...........................................................................................................25
2.5 ARP欺骗网关攻击.......................................................................................................25
2.5.1 攻击原理...........................................................................................................25
2.5.2 攻击现象...........................................................................................................26
鸿鹄论坛:http://bbs.hh010.com/
2.5.3 典型问题...........................................................................................................26
2.5.4 定位方法...........................................................................................................26
2.5.5 配置指导...........................................................................................................27
2.6 ARP泛洪攻击...............................................................................................................27
2.6.1 攻击原理...........................................................................................................27
2.6.2 攻击现象...........................................................................................................28
2.6.3 典型问题...........................................................................................................28
2.6.4 定位方法...........................................................................................................28
2.6.5 配置指导...........................................................................................................28
3 针对网络设备的IP流量攻击...................................................................................................29
3.1 ICMP攻击.....................................................................................................................29
3.1.1 攻击原理...........................................................................................................29
3.1.2 攻击现象...........................................................................................................29
3.1.3 典型问题...........................................................................................................30
3.1.4 定位方法...........................................................................................................30
3.1.5 配置指导...........................................................................................................31
3.2 TTL Expired攻击..........................................................................................................31
3.2.1 攻击原理...........................................................................................................31
3.2.2 攻击现象...........................................................................................................31
3.2.3 典型问题...........................................................................................................32
3.2.4 定位方法...........................................................................................................32
3.2.5 配置指导...........................................................................................................32
3.3 固定源IP地址或源MAC的ARP Miss攻击.................................................................33
3.3.1 攻击原理...........................................................................................................33
3.3.2 攻击现象...........................................................................................................33
3.3.3 典型问题...........................................................................................................33
3.3.4 定位方法...........................................................................................................33
3.3.5 配置指导...........................................................................................................34
3.4 目的IP是设备地址的IP报文攻击............................................................................... 34
3.4.1 攻击原理...........................................................................................................34
鸿鹄论坛:http://bbs.hh010.com/
3.4.2 攻击现象...........................................................................................................34
3.4.3 典型问题...........................................................................................................34
3.4.4 定位方法...........................................................................................................35
3.4.5 配置指导...........................................................................................................35
4 流量攻击..................................................................................................................................35
4.1 DDOS流量攻击............................................................................................................35
4.1.1 攻击原理...........................................................................................................35
4.1.2 攻击现象...........................................................................................................36
4.1.3 典型问题...........................................................................................................36
4.1.4 定位方法...........................................................................................................37
4.1.5 配置指导...........................................................................................................39
4.2 广播流攻击...................................................................................................................40
4.2.1 攻击原理...........................................................................................................40
4.2.2 攻击现象...........................................................................................................40
4.2.3 典型问题...........................................................................................................40
4.2.4 定位方法...........................................................................................................41
4.2.5 配置指导...........................................................................................................43
5 应用层协议攻击.......................................................................................................................44
5.1 SSH流量攻击............................................................................................................... 44
5.1.1 攻击原理...........................................................................................................44
5.1.2 攻击现象...........................................................................................................44
5.1.3 典型问题...........................................................................................................45
5.1.4 定位方法...........................................................................................................45
5.1.5 配置指导...........................................................................................................45
5.2 Telnet协议攻击............................................................................................................ 46
5.2.1 攻击原理...........................................................................................................46
5.2.2 攻击现象...........................................................................................................46
5.2.3 典型问题...........................................................................................................46
5.2.4 定位方法...........................................................................................................46
5.2.5 配置指导...........................................................................................................46
鸿鹄论坛:http://bbs.hh010.com/
5.3 FTP协议攻击................................................................................................................47
5.3.1 攻击原理...........................................................................................................47
5.3.2 攻击现象...........................................................................................................47
5.3.3 典型问题...........................................................................................................47
5.3.4 定位方法...........................................................................................................47
5.3.5 配置指导...........................................................................................................48

游客,如果您要查看本帖隐藏内容请回复




发表于 2015-11-30 13:58:32 | 显示全部楼层
5# 2015-11-30 13:58:32 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2015-11-30 13:58:45 | 显示全部楼层
thanks a lot.
6# 2015-11-30 13:58:45 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2015-11-30 14:08:02 | 显示全部楼层
支持鸿鹄论坛
7# 2015-11-30 14:08:02 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2015-11-30 14:10:11 | 显示全部楼层
这个有点用处,顶起。
8# 2015-11-30 14:10:11 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2015-11-30 14:14:52 | 显示全部楼层
支持鸿鹄论坛
10# 2015-11-30 14:14:52 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2015-11-30 14:15:02 | 显示全部楼层
支持鸿鹄论坛
11# 2015-11-30 14:15:02 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2015-11-30 14:18:56 | 显示全部楼层
看上去不错的
12# 2015-11-30 14:18:56 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2015-11-30 14:33:13 | 显示全部楼层
支持鸿鹄论坛
15# 2015-11-30 14:33:13 回复 收起回复
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 论坛注册

本版积分规则

QQ|Archiver|手机版|小黑屋|sitemap|鸿鹄论坛 ( 京ICP备14027439号 )  

GMT+8, 2024-3-29 09:22 , Processed in 0.140138 second(s), 11 queries , Redis On.  

  Powered by Discuz!

  © 2001-2024 HH010.COM

快速回复 返回顶部 返回列表