相关文章  
  • IP欺骗原理精解及防范手段综述
  • 教育网站遭遇的三次入侵实例剖析
  • 浅谈如何针对DDos部署防御措施
  • 某运营商受DDOS攻击的应急响应内部文档
  • 如何让路由器远离字典DoS攻击
  • 跟你分享——进行DoS攻防简明问答
  • 配置路由器和交换机上的安全Shell运行的Cisco IOS
  • 自动交换光网络保护和恢复要求
  • 图示SAFE设计准则:安全不是堆砌
  • 如何构建一个入门级入侵检测系统
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    交换机防范典型的欺骗和二层攻击3

    不同的交换机的 CAM 表大小不同。 MAC/CAM 攻击是指利用工具产生欺骗 MAC ,快速填满 CAM 表,交换机 CAM 表被填满后,交换机以广播方式处理通过交换机的报文,这时攻击者可以利用各种嗅探攻击获取网络信息。 CAM 表满了后,流量以洪泛方式发送到所有接口,也就代表 TRUNK 接口上的流量也会发给所有接口和邻接交换机,会造成交换机负载过大,网络缓慢和丢包甚至瘫痪。
      
      1.2典型的病毒利用MAC/CAM攻击案例
      
      曾经对网络照成非常大威胁的 SQL 蠕虫病毒就利用组播目标地址,构造假目标 MAC 来填满交换机 CAM 表。
      
      1.3使用 Port Security feature 防范MAC/CAM攻击
      
      思科 Port Security feature 可以防止 MAC 和 MAC/CAM 攻击。通过配置 Port Security 可以控制:
      
      • 端口上最大可以通过的 MAC 地址数量
      • 端口上学习或通过哪些 MAC 地址
      • 对于超过规定数量的 MAC 处理进行违背处理
      
      端口上学习或通过哪些 MAC 地址,可以通过静态手工定义,也可以在交换机自动学习。交换机动态学习端口 MAC ,直到指定的 MAC 地址数量,交换机关机后重新学习。目前较新的技术是 Sticky Port Security ,交换机将学到的 mac 地址写到端口配置中,交换机重启后配置仍然存在。
      
      对于超过规定数量的 MAC 处理进行处理一般有三种方式(针对交换机型号会有所不同):
      
      • Shutdown 。这种方式保护能力最强,但是对于

    页码:[1] [2] [3] [4] [5] [6] [7] [8]3页、共8页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved