日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
解析常見的VLAN攻擊

VLAN攻擊手段是黑客基于VLAN技術(shù)應(yīng)用所采取的攻擊方式,面對這些花樣翻新的攻擊手段,如何采取有效的防范措施?在本文中,將針對應(yīng)用VLAN技術(shù)管理的網(wǎng)絡(luò),介紹黑客的攻擊手段和我們可以采取的防御手段。

目前成都創(chuàng)新互聯(lián)已為上千多家的企業(yè)提供了網(wǎng)站建設(shè)、域名、網(wǎng)頁空間、網(wǎng)站托管維護(hù)、企業(yè)網(wǎng)站設(shè)計(jì)、河?xùn)|網(wǎng)站維護(hù)等服務(wù),公司將堅(jiān)持客戶導(dǎo)向、應(yīng)用為本的策略,正道將秉承"和諧、參與、激情"的文化,與客戶和合作伙伴齊心協(xié)力一起成長,共同發(fā)展。

目前常見的VLAN的攻擊有以下幾種:

VLAN攻擊1.802.1Q 和 ISL 標(biāo)記攻擊

標(biāo)記攻擊屬于惡意攻擊,利用它,一個(gè) VLAN 上的用戶可以非法訪問另一個(gè) VLAN 。例如,如果將交換機(jī)端口配置成 DTP(DYNAMIC TRUNK PROTCOL) auto ,用于接收偽造 DTP(DYNAMIC TRUNK PROTCOL) 分組,那么,它將成為干道端口,并有可能接收通往任何 VLAN 的流量。由此,惡意用戶可以通過受控制的端口與其它 VLAN 通信。 有時(shí)即便只是接收普通分組,交換機(jī)端口也可能違背自己的初衷,像全能干道端口那樣操作(例如,從本地以外的其它 VLAN 接收分組),這種現(xiàn)象通常稱為“VLAN 滲漏”。

對于這種攻擊,只需將所有不可信端口(不符合信任條件)上的 DTP(DYNAMIC TRUNK PROTCOL) 設(shè)置為“關(guān)”,即可預(yù)防這種攻擊的侵襲。 Cisco Catalyst 2950 、 Catalyst 3550 、 Catalyst 4000 和 Catalyst 6000 系列交換機(jī)上運(yùn)行的軟件和硬件還能夠在所有端口上實(shí)施適當(dāng)?shù)牧髁糠诸惡透綦x。

VLAN攻擊2.雙封裝 802.1Q/ 嵌套式 VLAN 攻擊

在交換機(jī)內(nèi)部, VLAN 數(shù)字和標(biāo)識用特殊擴(kuò)展格式表示,目的是讓轉(zhuǎn)發(fā)路徑保持端到端 VLAN 獨(dú)立,而且不會損失任何信息。在交換機(jī)外部,標(biāo)記規(guī)則由 ISL 或 802.1Q 等標(biāo)準(zhǔn)規(guī)定。

ISL 屬于思科專有技術(shù),是設(shè)備中使用的擴(kuò)展分組報(bào)頭的緊湊形式,每個(gè)分組總會獲得一個(gè)標(biāo)記,沒有標(biāo)識丟失風(fēng)險(xiǎn),因而可以提高安全性。

另一方面,制訂了 802.1Q 的 IEEE 委員會決定,為實(shí)現(xiàn)向下兼容性,最好支持本征 VLAN ,即支持與 802.1Q 鏈路上任何標(biāo)記顯式不相關(guān)的 VLAN 。這種 VLAN 以隱含方式被用于接收802.1Q端口上的所有無標(biāo)記流量。

這種功能是用戶所希望的,因?yàn)槔眠@個(gè)功能,802.1Q端口可以通過收發(fā)無標(biāo)記流量直接與老 802.3 端口對話。但是,在所有其他情況下,這種功能可能會非常有害,因?yàn)橥ㄟ^ 802.1Q 鏈路傳輸時(shí),與本地 VLAN 相關(guān)的分組將丟失其標(biāo)記,例如丟失其服務(wù)等級( 802.1p 位)。
 
先剝離,再送回攻擊者 802.1q 幀 ,VLAN A、 VLAN B 數(shù)據(jù)包含本征VLAN A 的干道 VLAN B 數(shù)據(jù)

注意: 只有干道所處的本征 VLAN 與攻擊者相同,才會發(fā)生作用。

當(dāng)雙封裝 802.1Q 分組恰巧從 VLAN與干道的本征 VLAN 相同的設(shè)備進(jìn)入網(wǎng)絡(luò)時(shí),這些分組的 VLAN 標(biāo)識將無法端到端保留,因?yàn)?802.1Q 干道總會對分組進(jìn)行修改,即剝離掉其外部標(biāo)記。刪除外部標(biāo)記之后,內(nèi)部標(biāo)記將成為分組的惟一 VLAN 標(biāo)識符。因此,如果用兩個(gè)不同的標(biāo)記對分組進(jìn)行雙封裝,流量就可以在不同 VLAN 之間跳轉(zhuǎn)。

這種情況將被視為誤配置,因?yàn)?802.1Q 標(biāo)準(zhǔn)并不逼迫用戶在這些情況下使用本征 VLAN 。事實(shí)上,應(yīng)一貫使用的適當(dāng)配置是從所有 802.1Q 干道清除本地 VLAN (將其設(shè)置為 802.1q-all-tagged 模式能夠達(dá)到完全相同的效果)。在無法清除本地 VLAN 時(shí), 應(yīng)選擇未使用的 VLAN 作為所有干道的本地 VLAN ,而且不能將該 VLAN 用于任何其它目的 。 STP、DTP(DYNAMIC TRUNK PROTCOL)和UDLD等協(xié)議應(yīng)為本地 VLAN 的唯一合法用戶,而且其流量應(yīng)該與所有數(shù)據(jù)分組完全隔離開。

VLAN攻擊3.VLAN跳躍攻擊

虛擬局域網(wǎng)(VLAN)是對廣播域進(jìn)行分段的方法。VLAN還經(jīng)常用于為網(wǎng)絡(luò)提供額外的安全,因?yàn)橐粋€(gè)VLAN上的計(jì)算機(jī)無法與沒有明確訪問權(quán)的另一個(gè)VLAN上的用戶進(jìn)行對話。不過VLAN本身不足以保護(hù)環(huán)境的安全,惡意黑客通過VLAN跳躍攻擊,即使未經(jīng)授權(quán),也可以從一個(gè)VLAN跳到另一個(gè)VLAN。

VLAN跳躍攻擊(VLAN hopping)依靠的是動(dòng)態(tài)中繼協(xié)議(DTP(DYNAMIC TRUNK PROTCOL))。如果有兩個(gè)相互連接的交換機(jī),DTP(DYNAMIC TRUNK PROTCOL)就能夠?qū)烧哌M(jìn)行協(xié)商,確定它們要不要成為802.1Q中繼,洽商過程是通過檢查端口的配置狀態(tài)來完成的。

VLAN跳躍攻擊充分利用了DTP(DYNAMIC TRUNK PROTCOL),在VLAN跳躍攻擊中,黑客可以欺騙計(jì)算機(jī),冒充成另一個(gè)交換機(jī)發(fā)送虛假的DTP(DYNAMIC TRUNK PROTCOL)協(xié)商消息,宣布它想成為中繼; 真實(shí)的交換機(jī)收到這個(gè)DTP(DYNAMIC TRUNK PROTCOL)消息后,以為它應(yīng)當(dāng)啟用802.1Q中繼功能,而一旦中繼功能被啟用,通過所有VLAN的信息流就會發(fā)送到黑客的計(jì)算機(jī)上。

中繼建立起來后,黑客可以繼續(xù)探測信息流,也可以通過給幀添加802.1Q信息,指定想把攻擊流量發(fā)送給哪個(gè)VLAN。

VLAN攻擊4.VTP攻擊

VLAN中繼協(xié)議(VTP,VLAN Trunk Protocol)是一種管理協(xié)議,它可以減少交換環(huán)境中的配置數(shù)量。就VTP而言,交換機(jī)可以是VTP服務(wù)器、VTP客戶端或者VTP透明交換機(jī),這里著重討論VTP服務(wù)器和VTP客戶端。用戶每次對工作于VTP服務(wù)器模式下的交換機(jī)進(jìn)行配置改動(dòng)時(shí),無論是添加、修改還是移除VLAN,VTP配置版本號都會增加1,VTP客戶端看到配置版本號大于目前的版本號后,就自動(dòng)與VTP服務(wù)器進(jìn)行同步。

惡意黑客可以讓VTP為己所用,移除網(wǎng)絡(luò)上的所有VLAN(除了默認(rèn)的VLAN外),這樣他就可以進(jìn)入其他每個(gè)用戶所在的同一個(gè)VLAN上。不過,用戶可能仍在不同的網(wǎng)段,所以惡意黑客就需要改動(dòng)他的IP地址,才能進(jìn)入他想要攻擊的主機(jī)所在的同一個(gè)網(wǎng)段。

惡意黑客只要連接到交換機(jī),并在自己的計(jì)算機(jī)和交換機(jī)之間建立一條中繼,就可以充分利用VTP。黑客可以發(fā)送VTP消息到配置版本號高于當(dāng)前的VTP服務(wù)器,這會導(dǎo)致所有交換機(jī)都與惡意黑客的計(jì)算機(jī)進(jìn)行同步,從而把所有非默認(rèn)的VLAN從VLAN數(shù)據(jù)庫中移除出去。

這么多種攻擊,可見我們實(shí)施的VLAN是多么的脆弱,不過我們值得慶幸的是:如果交換機(jī)的配置不正確或不適當(dāng),才有可能引發(fā)意外行為或發(fā)生安全問題。所以我們在下面會告訴大家配置交換機(jī)時(shí)必須注意的關(guān)鍵點(diǎn)。

【編輯推薦】

  1. Web專用網(wǎng)站服務(wù)器的安全設(shè)置
  2. 怎樣進(jìn)行路由器的安全設(shè)置
  3. 安全設(shè)置策略及自帶防火墻介紹
  4. 企業(yè)如何對員工進(jìn)行網(wǎng)絡(luò)安全培訓(xùn)
  5. 企業(yè)如何在復(fù)雜環(huán)境中降低安全風(fēng)險(xiǎn)

網(wǎng)頁名稱:解析常見的VLAN攻擊
網(wǎng)站地址:http://www.5511xx.com/article/cosdeic.html