网站常见的攻击与解决方案

一、常见的网站攻击

1、MAC地址扩散攻击

        我们知道,在转发数据帧时,交换机会查询MAC地址表中对应接口的MAC地址项。如果没有与数据帧对应的源MAC地址,交换机将学习源MAC地址并将其添加到接口对应的MAC地址表中,然后根据目标MAC地址进行搜索。如果没有找到目标MAC地址,则将数据帧作为广播转发。MAC地址扩散攻击就是利用交换机的这一特性。

2、ARP攻击与欺骗

(1)ARP攻击的原理

        攻击主机制造假的ARP应答,并发送给被攻击主机之外所有主机。ARP应答中包括攻击主机的IP地址和虚假的MAC地址;只要执行这两种的其中一种攻击就可以实现被攻击主机与其他主机无法正常通信。

(2)ARP欺骗的原理

         ARP欺骗不是使网络无法正常通信,而是通过冒充网关或其他主机,从而控制流量或窃取机密信息。

3、DHCP服务器欺骗与地址耗尽

(1)DHCP服务器欺骗

        客户端将自己配置为DHCP服务器分发虚假的IP地址,或直接响应DHCP请求;

(2)DHCP地址耗尽

        客户端不断地冒充新客户机发送DHCP请求,请求服务器为自己分派IP地址,从而使服务器地址耗尽,而正常主机无法获得IP地址。

4、IP地址欺骗

         客户端使用自己配置的IP地址冒充其他客户端或网络管理员,对其他主机、设备、服务器等进行非法操作。

二、解决方案

1、交换机的端口安全配置

       Cisco交换机提供一种基于MAC地址控制端口访问权限的安全特性,对MAC地址进行流量限制、设定端口允许接入的主机数量,也可以手动在端口上设置MAC地址。只有绑定的MAC地址才能转发。

(1)启动交换机接口安全特性

(2)配置允许访问的网络MAC地址

        限制允许访问网络的最大的MAC地址数和静态绑定MAC地址

(3)配置老化时间

        默认情况下,交换机不会删除接口获取MAC地址,如果接口的客户端频繁变化而旧的MAC地址不变,则新连接的客户端可能无法通信。您可以配置老化时间,让交换机删除一段时间内没有流量的MAC地址。

(4)配置MAC地址违规后的策略

1)protect将违规的MAC地址的分组丢弃,但端口处于up状态。交换机不记录违规分组;

2)restrict将违规的MAC地址的分组丢弃,但端口处于up状态。交换机记录违规分组;

3)shutdown端口成为err-disabled状态,相当于关闭端口。

(5)配置端口安全的Sticky(粘连)特性

        如果每个端口配置静态绑定,工作负载非常大,具有端口安全stick 功能,动态的将交换机学习的MAC地址转到stick MAC地址,并加入运行配置,自动形成端口安全允许的静态MAC地址表。保存配置,使交换机重新启动将不会重新学习。

(6)查看和清除端口状态

2、部署网络版的防病毒软件

        网络版与单机版杀毒软件最大的区别在于,网络中的任何一台计算机都可以通过控制中心,统一杀毒、升级病毒库等方式进行管理,实现整个网络的管理。通常由服务器端和客户端组成。

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • IPv4分组 IPv4,即现在普遍使用的IP协议(版本为4)。IP协议定义数据传送的基本单元——IP分组及其确切的...
    CodeKing2017阅读 6,083评论 0 0
  • 1. OSI,TCP/IP,五层协议的体系结构,以及各层协议 OSI分层 (7层):物理层、数据链路层、...
    iCaptain阅读 7,154评论 0 4
  • 后期整理字体以及排版问题,修订不适合的翻译 “A wealth of information. Smart, ye...
    iamzzz阅读 4,075评论 0 0
  • 分析ARP攻击与欺骗 如上图所示,路由器的IP地址为:192.168.1.1,也是两台主机A、B的网关;交换机只需...
    李伟铭MIng阅读 5,410评论 0 1
  • 有人让我介绍了一下我的儿子,我一口气说了一堆,试图告诉他我儿子是个什么样的人。他听完感慨了一下:“你是个特别特别特...
    A1man2da4阅读 4,711评论 0 1