【HCIE】04.网络安全技术(二)

简介: 【HCIE】04.网络安全技术

风暴控制

不停的发广播,产生广播风暴,超过阈值可以将端口关掉,对广播帧进行控制的,超过阈值实行惩罚措施(关闭端口或者error-down)

storm-control whitelist protocol {arp-request bpdu | dhcp |igmp | ospf}*

流量抑制是把流量压到阈值进行转发,而广播风暴是流量超过阈值会阻塞或者error-down

DHCP Snooping

中继配置两个命令:要别人知道他是中继服务器,指定DHCP服务器

中继把客户机的广播报文转成单播发给服务器,服务器单播回给中继

dhcp snooping

dhcp本身是有缺陷的,因为如果有两个dhcp服务器,他会选择最先收到的地址使用,这就是一个bug。

客户机会选择最先回复的地址

把端口分为信任端口和非信任端口 信任接口可以处理dhcp的四种报文,接PC的端口可以设置非信任接口,只能处理discover和request报文。

因为要看是什么报文所以需要解封装,解封装把IP地址,MAC地址,VLAN和接口,租期,都进行记录形成一个snooping表。

预防DHCP饿死攻击

我是黑客,源源不断的去模拟新的MAC地址申请IP地址,把IP地址都占用,服务器地址池里面就没有地址可用了(饿死攻击)

DHCP Snooping防饿死攻击

对于饿死攻击,可以通过DCHP Snooping的MAC地址限制功能来防止。该功能通过限制交换机上允许学习到的最多MAC地址数目,防止通过变换MAC地址,大量发送DHCP请求。

改变CHADDR值的DOS攻击

因为dhcp server中的chaddr字段记录的MAC地址来看MAC地址是否被分配为IP地址,所以黑客持续更改chaddr字段里面的值,但是MAC地址还是同样的来绕过交换机防御。

DHCP Snooping防改变CHADDR值的DoS攻击

为了避免收到攻击者改变CHADDR值的攻击,可以在设备上配置DHCP Snooping功能,检查dhcp request报文中的CHADDR字段。如果该字段根数据帧头部的源MAC相匹配,转发报文;否则,丢弃报文。从而保证合法用户可以正常使用网络服务。

DHCP中间人攻击

利用ARP机制,让客户机与服务器之间数据交互时需要经过黑客的设备

利用了虚假的IP地址与MAC地址之间的映射关系来同时欺骗DHCP客户端和服务器

DHCP Snooping防DHCP中间人攻击

解决方法:为防御中间人攻击,可使用DHCP snoooping的绑定工作模式,当接口接收到ARP或者IP报文,使用ARP或者IP报文中的“源IP+源MAC”匹配DHCP Snooping绑定表。如果匹配就进行转发,如果不匹配就丢弃。

开启snooping功能之后,所以接口默认都是非信任接口

dis dhcp snooping user-bind all,有状态的表项

IPSG

IP Source Guard,针对IP判断源主机是否合法。

  • IP地址欺骗攻击中,攻击者通过伪造合法用户的IP地址获取网络访问权限,非法访问网络,甚至造成合法用户无法访问网络,或者信息泄露。IPSG针对IP地址欺骗攻击提供了一种防御机制,可以阻止此类网络攻击行为
  • lIP源防攻击(IPSG,IP Source Guard)是一种基于二层接口的源IP地址过滤技术。它能够防止恶意主机伪造合法主机的IP地址来仿冒合法主机,还能确保非授权主机不能通过自己指定IP地址的方式来访问网络或攻击网络。

工作原理

  • IPSG利用绑定表(源IP地址、源MAC地址、所属VLAN、入接口的绑定关系)去匹配检查二层接口上收到的IP报文,只有匹配绑定表的报文才允许通过,其他报文将被丢弃。常见的绑定表有静态绑定表和DHCP Snooping动态绑定表。

目录
相关文章
|
21小时前
|
监控 负载均衡 网络协议
|
1天前
|
SQL 安全 算法
网络安全与信息安全:防御前线的关键技术透视
【4月更文挑战第27天】 在数字化时代,网络安全与信息安全已成为维系信息社会正常运作的重要支柱。本文针对当前网络安全领域面临的漏洞问题、加密技术的应用以及提升安全意识的必要性进行深入探讨。通过分析网络攻击者的常见手段和动机,文章揭示了安全漏洞的形成原因及其对个人及企业造成的潜在威胁。进一步地,文中介绍了现代加密技术的种类和作用机制,包括对称加密、非对称加密和哈希算法等,并讨论了这些技术如何在不同场景中保障数据安全。此外,文章还强调了培养全民网络安全意识的重要性,并提出了一系列实用的策略和方法。通过对这些关键技术的综合分析,旨在为读者提供一套全面的网络安全与信息安全防护指南。
|
1天前
|
负载均衡 测试技术 网络虚拟化
快速 PVST+:提升网络性能的关键技术
【4月更文挑战第22天】
14 6
|
1天前
|
安全 算法 网络安全
网络安全与信息安全:防御前线的关键技术
【4月更文挑战第27天】 在数字化时代,数据成为了新的货币,而网络安全则是保护这些数据的金库。本文深入探讨了网络安全漏洞的概念、加密技术的进展以及提升安全意识的重要性。通过对常见网络威胁的分析,我们展现了如何利用多层次防御策略来增强信息系统的抵抗力。文章不仅涉及技术层面的解决方案,还强调了人为因素在维持网络安全中的核心作用。
|
2天前
|
存储 缓存 开发框架
Flutter的网络请求:使用Dart进行HTTP请求的技术详解
【4月更文挑战第26天】了解Flutter网络请求,本文详述使用Dart进行HTTP请求
|
2天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:防护之道在技术与意识的双重保障
【4月更文挑战第25天】随着信息技术的飞速发展,网络已经成为我们生活和工作中不可或缺的一部分。然而,伴随着网络技术的普及,网络安全问题也日益凸显。本文将从网络安全漏洞、加密技术、安全意识等方面进行探讨,旨在分享如何通过技术和意识的双重保障来维护网络的安全。
|
4天前
|
SQL 监控 安全
网络安全与信息安全:防御前线的关键技术与策略
【4月更文挑战第24天】在数字化时代,数据成为了新的货币,而网络安全则是保护这些宝贵资产不受威胁的保险箱。本文深入探讨了网络安全漏洞的本质、加密技术的进展以及提升个人和企业安全意识的重要性。通过分析当前网络环境中的安全挑战,我们提出了一系列创新的防御机制和实践方法,以期为读者提供一套全面的信息保护方案。
|
4天前
|
存储 监控 安全
网络安全与信息安全:防御前线的技术与意识
【4月更文挑战第24天】在数字化时代,网络和信息安全已成为维护社会稳定、保护个人隐私和企业资产的关键。本文深入探讨了网络安全漏洞的概念、加密技术的进展以及提升安全意识的重要性。通过分析当前网络威胁的多样性,我们强调了持续监控、定期更新系统、使用复杂密码和多因素认证的必要性。同时,文章还介绍了非对称加密、量子加密等先进加密技术的原理和应用。最后,我们讨论了培养全民网络安全意识的策略,包括教育培训、模拟演练和社会工程防护。
|
1月前
|
存储 安全 网络安全
构筑安全堡垒:云计算环境下的网络安全与防护策略
【2月更文挑战第31天】 在信息技术迅猛发展的当代,云计算以其高效、灵活和成本优化的特点成为企业数字化转型的重要支撑。然而,随着云服务的广泛应用,数据的安全与隐私保护问题也日益凸显。本文将深入探讨在复杂多变的云计算环境中,如何通过创新技术和策略加强网络安全防护,确保信息安全。我们将分析当前云计算服务中存在的安全威胁,探讨加密技术、身份认证、访问控制以及入侵检测等关键技术的应用,并提出一个多层次、综合性的安全防护框架,以助力企业在享受云计算便利的同时,有效防范安全风险。
|
1月前
|
存储 安全 网络安全
云计算与网络安全:构建数字化安全堡垒
在当今数字化时代,云计算技术的快速发展为企业提供了更便捷高效的信息化解决方案,然而,随之而来的网络安全隐患也备受关注。本文将探讨云计算与网络安全的紧密关系,分析云服务、网络安全、信息安全等技术领域的发展现状,以及如何通过有效的策略和技术手段构建数字化安全堡垒,确保信息安全与数据隐私。
13 1