如何避免網(wǎng)絡攻擊
不同網(wǎng)絡設備有著不同的安全需求;網(wǎng)絡中的交換機易受多種網(wǎng)絡攻擊的影響。下文介紹的各種解決方案可以減輕網(wǎng)絡攻擊造成的影響。
交換機的MAC地址表被限制在一定大小。通常,網(wǎng)絡入侵者會使用大量無效的源介質(zhì)訪問控制( MAC)地址泛洪給變換機,直到交換機的CAM表被填滿。當這種情況發(fā)生時,由于交換機在MAC表中找不到特定MAC對應的端口號,所以會將入站流量泛洪給其他所有端口;可在交換機上配置或部署端口安仝技術來緩解MAC溢出攻擊。端口安全機制可指定具體變換機端口的MAC地址,或指定變換機喘口能學習的MAC地址數(shù)量。
MAC欺騙(spoofing)攻擊,其原理是使用其他主機的已知MAC地址來使目標交換機將幀轉(zhuǎn)發(fā)遠端的攻擊者;可以使用端口安全特性來緩解MAC欺騙攻擊。端口安全特性具有指定特定端口所連設備的MAC地址的能力。
ARP用于將IP地址映射成同子網(wǎng)內(nèi)LAN中的MAC地址。通常,主機通過廣播發(fā)送ARP請求來查找某臺特定iP地址的主機MAC地址,IP地址匹配的主機將單播回復ARP應替。之后,請求主機會緩存ARP應答。在ARP協(xié)議中,還有一種情況是主機主動地發(fā)送ARP回應。這種未收到ARP請求而主動垃送的ARP回應被稱為無故(gratuitous)ARP(GARP),攻擊者可惡意利用GARP來欺騙LAN中IP地址的MAC地址身份。典型的例子是攻擊者常使用網(wǎng)關的MAC地址去欺騙其他主機來實現(xiàn)“中間人(man-in-the-middle)”攻擊。動態(tài)ARP檢測可基于存放在DHCP偵聽(snooping)數(shù)據(jù)庫中的有效MAC地址和IP地址綁定表來驗證ARP包的有效性。此外,動態(tài)ARP檢測也可基于用戶配置的ACL來驗ARP包。該方法用于檢測在靜態(tài)配置IP地址的主機環(huán)境中的ARP包。動態(tài)ARP檢測允訐使用基于端口或VLAN的ACL( PACL)來限制特定IP地址映射成特定MAC地址的ARP包。
DHCP耗盡(starvation)攻擊廣播發(fā)送帶有欺騙的MAC地址的DHCP請求。如果網(wǎng)絡攻擊者在一定時間內(nèi)發(fā)送了足夠多的DHCP請求,那么將耗盡DHCP服務器中可用的地址空間。之后,網(wǎng)絡攻擊者在自身系統(tǒng)上創(chuàng)建一臺虛假的DHCP服務器去響應網(wǎng)絡中客戶端的新DHCP請求。DHCP偵聽功能可用于抵御DHCP耗盡攻擊。DHCP偵聽作為一種安全特性,可以過濾不受信的DHCP報文并創(chuàng)建維護張DHCP偵聽綁定表。綁定表內(nèi)信息包括MAC地址、IP地址、租期、綁定類型、VLAN號碼以及與本地變換機未受信端口的端口信息。
分享名稱:如何避免網(wǎng)絡攻擊
路徑分享:http://redsoil1982.com.cn/news21/105171.html
成都網(wǎng)站建設公司_創(chuàng)新互聯(lián),為您提供建站公司、外貿(mào)建站、品牌網(wǎng)站制作、企業(yè)網(wǎng)站制作、外貿(mào)網(wǎng)站建設、面包屑導航
廣告
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源:
創(chuàng)新互聯(lián)