设为首页收藏本站language→→ 语言切换

鸿鹄论坛

 找回密码
 论坛注册

QQ登录

先注册再绑定QQ

查看: 1043|回复: 1
收起左侧

[原创] 交换机安全简介

[复制链接]
发表于 2019-9-6 14:21:40 | 显示全部楼层 |阅读模式

交换机作为局域网中最常见的设备在安全上面临着重大威胁。这些威胁有的是针对交换机管理上的漏洞攻击者试图控制交换机有的针对的是交换机的功能攻击者试图扰乱交换机的正常工作从而达到破坏甚至窃取数据的目的。
针对交换机的攻击有以下几类:
1、交换机配置/管理的攻击
2、MAC泛洪攻击
3、DHCP欺骗攻击
4、MACIP欺骗攻击
5、ARP欺骗
6、VLAN跳跃攻击
7、STP攻击
8、VTP攻击
一、交换机的访问安全
为了防止交换机被攻击者探测或控制,必须在交换机上配置基本的安全
1、使用合格的密码
2、使用ACL,限制管理访问
3、配置系统警告用语
4、禁用不需要的服务
5、关闭CDP
6、启用系统日志
7、使用SSH替代Telnet
8、关闭SNMP或使用SNMP V3
二、交换机的端口安全
交换机依赖MAC地址表转发数据帧如果MAC地址不存在则交换机将帧转发到交换机上的每一个端口(泛洪)然而MAC地址表的大小是有限的,MAC泛洪攻击利用这一限制用虚假源MAC地址轰炸交换机直到交换机MAC地址表变满。交换机随后进入称为 失效开放” (Fail-open)的模式开始像集线器一样工作将数据包广播到网络上的所有机器。因此攻击者可看到发送到无MAC地址表条目的另一台主机的所有帧。要防止MAC泛洪攻击可以配置端口安全特性限制端口上所允许的有效MAC地址的数量并定义攻击发生时端口的动作关闭、保护、限制。
三、DHCP Snooping——防DHCP欺骗
当交换机开启了 DHCP-Snooping后,会对DHCP报文进行侦听,并可以从接收到的DHCP RequestDHCP Ack报文中提取并记录IP地址和MAC地址信息。另外,DHCP-Snooping允许将某个物理端口设置为信任端口或不信任端口。信任端口可以正常接收并转发DHCP Offer报文,而不信任端口会将接收到的DHCP Offer报文丢弃。这样,可以完成交换机对假冒DHCP Server的屏蔽作用,确保客户端从合法的DHCP Server获取IP地址。
1、dhcp-snooping的主要作用就是隔绝非法的dhcp server,通过配置非信任端口。
2、与交换机DAI的配合,防止ARP病毒的传播。
3、建立和维护一张dhcp-snooping的绑定表,这张表一是通过dhcp ack包中的ipmac地址生成的,二是可以手工指定。这张表是后续DAIdynamic arp inspect)和IPSource Guard 基础。这两种类似的技术,是通过这张表来判定ip或者mac地址是否合法,来限制用户连接到网络的。
4、通过建立信任端口和非信任端口,对非法DHCP服务器进行隔离,信任端口正常转发DHCP数据包,非信任端口收到的服务器响应的DHCP offerDHCPACK后,做丢包处理,不进行转发。
四、DAI——防止ARP欺骗
动态ARP检查(Dynamic ARP Inspection, DAI)可以防止ARP欺骗它可以帮助保证接入交换机只传递合法的"ARP请求和应答信息。DAI基于DHCP Snooping来工作,DHCP Snooping监听绑定表包括IP地址与MAC地址的绑定信息并将其与特定的交换机端口相关联动态ARP检测(DAI-Dynamic ARP Inspection)可以用来检查所有非信任端口的ARP请求和应答(主动式ARP和非主动式ARP) 确保应答来自真正的MAC所有者。交换机通过检查端口纪录的DHCP绑定信息和ARP应答的IP地址决定其是否是真正的MAC所有者不合法的ARP包将被拒绝转发。
DAI针对VLAN配置,对于同一VLAN内的接口可以开启DAI也可以关闭如果ARP包是从一个可信任的接口接受到的就不需要做任何检查如果ARP包是从一个不可信任的接口上接收到的,该包就只能在绑定信息被证明合法的情况下才会被转发出去。这样,,DHCP Snooping 对于DAI来说也成为必不可少的。DAI是动态使用的相连的客户端主机不需要进行任何设置上的改变。对于没有使用DHCP的服务器个别机器可以采用静态添加DHCP绑定表或ARP access-list的方法实现。
另外通过DAI可以控制某个端口的ARP请求报文频率。一旦ARP请求频率超过预先设定的阈值立即关闭该端口。该功能可以阻止网络扫描工具的使用同时对有大量ARP报文特征的病毒或攻击也可以起到阻断作用。
五、VLAN跳跃攻击
Vlan跳跃攻击主要有以下两种方式:
1、IEEE 802.1q ISL标记攻击
IEEE 802.1qISL标记攻击主要是利用管理员没有明确在接口上配置"switch mode access"的疏漏。交换机端口默认时可能为DTP (Dynamic Trunk Protocol) auto或者DTP desirable攻击者发送DTP协商包那么接口将成为Trunk端口就能接收通往任何VLAN的流量。由此攻击者可以通过所控制的端口与其他VLAN通信。对于这种攻击只需将所有不可信的接口模式设置为access模式,即可预防这种攻击的侵袭
2、双标签
攻击者将带有两个标签的帧通过Trunk链路发送到另一个交换机上对方交换机剥离一个标签后数据帧里还有一个标签。交换机会把数据包转发到那个标签所指明的VLAN,攻击者实现了从一个VLAN访问另一个VLAN的目的。对于这种攻击可以把Trunk链路上的Native VLAN设置为一个不存在的VLAN,并禁止这个VLAN的数据从Trunk链路通过。
思科DC数据中心    CCNA题库
助教:马季

发表于 2020-7-17 13:33:21 | 显示全部楼层
感谢楼主分享
沙发 2020-7-17 13:33:21 回复 收起回复
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 论坛注册

本版积分规则

QQ|Archiver|手机版|小黑屋|sitemap|鸿鹄论坛 ( 京ICP备14027439号 )  

GMT+8, 2024-3-29 01:31 , Processed in 0.067463 second(s), 9 queries , Redis On.  

  Powered by Discuz!

  © 2001-2024 HH010.COM

快速回复 返回顶部 返回列表