赤壁市建设局网站,昆山建设招标信息网站,商城网站建设是+什么软件,深圳高端网站建设收费前言
构建零信任网络#xff0c;自然离不开网络准入(NAC)#xff0c;这就涉及到交换机的一些安全测试#xff0c;于是有了此文《从交换机安全配置看常见局域网攻击》。
交换机安全配置
如本文标题所说从交换机安全配置看常见的局域网攻击#xff0c;那么下面提到的各种攻…前言
构建零信任网络自然离不开网络准入(NAC)这就涉及到交换机的一些安全测试于是有了此文《从交换机安全配置看常见局域网攻击》。
交换机安全配置
如本文标题所说从交换机安全配置看常见的局域网攻击那么下面提到的各种攻击方式自然是建立在交换机安全配置之上来说的。我们通过h3c官方提供的《H3C 交换机安全加固手册》和《安全配置指导》从这两份手册可以看出交换机支持的安全配置非常多基本已经覆盖了各种我们熟知局域网攻击。下面就挑几个典型的攻击方式进行演示。 arp欺骗
原理
在每台主机都有一个ARP缓存表缓存表中记录了IP地址与MAC地址的对应关系而局域网数据传输依靠的是MAC地址。ARP缓存表机制存在一个缺陷就是当请求主机收到ARP应答包后不会去验证自己是否向对方主机发送过ARP请求包就直接把这个返回包中的IP地址与MAC地址的对应关系保存进ARP缓存表中如果原有相同IP对应关系原有的则会被替换。
那么攻击者就可以发送恶意广播消息告诉目标我是某某主机毒化目标主机arp缓存表这就是arp欺骗。
工具 arpspoof Ettercap bettercap arp攻击主要有如下两种场景 arp断网攻击主要原理是毒化目标主机arp缓存表欺骗网关地址 中间人嗅探主要原理是目标主机和网关双向欺骗需配合路由转发功能。 攻击演示
这里我们采用bettercap进行arp攻击演示。
攻击者192.168.6.3
目标192.168.6.5
1.启动bettercap如果机器有多网卡需指定对应网卡http-ui根据个人喜好决定是否开启。具体命令如下所示
sudo ./bettercap -caplet http-ui -iface en0如下显示即为成功 账号密码在http- ui.cap里面可以找到[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-VuUOe0Nb-1676903717554)(https://image.3001.net/images/20220107/1641547070_61d8053e5f82b7be34f2b.png!small)]
2.主机探测
进入LAN选项卡开始进行主机探测。 也可以直接在终端输入命令开启如下[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-AcuIn4er-1676903717555)(https://image.3001.net/images/20220107/1641547150_61d8058ec3c25ad976661.png!small)]
3.配置开启arp欺骗
进入Advanced选项卡开始进行arp欺骗如下所示。 默认会欺骗整个局域网主机我们按需进行配置配置目标ip把fullduplex一起打开可以欺骗还可以网关(双向)。 然后回来LAN选项卡可以看着这个小图标即为配置成功。 最后再来看下效果 如上可以看到攻击成功的效果目标机器arp表里面网关mac被改成了攻击者的mac。
再看看交换机的路由表也一样如此。 wireshark抓包结果如下一目了然。
如不了解arp包的详细分析请看https://blog.csdn.net/yangshihuz/article/details/103866507 arp欺骗防御
接下来我们再来看看交换机如何防护这种攻击。
通过翻官方手册找到如下这条 进行简单配置后达到了预期效果。
system-view
arp check enable
arp user-ip-conflict record enable为了更全面的防御各种ARP攻击最后整理出如下配置
system-view
arp check enable
# arp spoof
arp user-ip-conflict record enable
# arp flood
arp source-suppression enable
arp source-suppression limit 100
arp resolving-route enable
arp resolving-route probe-count 5
arp resolving-route probe-interval 3
arp valid-check enable
arp active-ack enabledns欺骗
原理
需要和ARP欺骗配合使用当ARP欺骗成功后嗅探到对方发出的DNS请求数据包分析数据包取得ID和端口号后向目标发送自己构造好的一个DNS返回包对方收到DNS应答包后发现ID和端口号全部正确即把返回数据包中的域名和对应的IP地址保存进DNS缓存表中而后来的当真实的DNS应答包返回时则被丢弃。
工具 Ettercap bettercap dns欺骗主要用途就是用来钓鱼。
攻击演示
我们还是用bettercap进行演示 配置并启用arp欺骗。 配置dns欺骗 此处为了方便演示我们起了一台kali当web服务器待会儿dns欺骗会用到。 再配置dns欺骗此处用博客进行演示让域名解析到192.168.6.3上也是就之前配置好的kali。
然后我们在被欺骗的主机上主动发起dns查询可以看到符合我们的预期。
我们再用wireshark筛选一下结果如下可以看到成功伪造了dns应答包。
Bettercap更多模块使用请直接查看官方文档。
https://www.bettercap.org/modules/
关于arp攻击最常见的就是上面演示的两种除此之外还有一些攻击如arp泛洪之类的由于操作比较简单这里不做演示。可用下面工具进行测试
https://github.com/davidgfnet/net-tools
https://github.com/EmreOvunc/ARP-Poisoning-Tool
DHCP Flood
原理
攻击源发送大量DHCP请求报文给DHCP服务器占用DHCP服务器大量的CPU资源并耗尽DHCP服务器上的地址空间使合法的DHCP客户端无法获取到IP地址。
工具
这里主要采用yersinia进行演示 https://github.com/kamorin/DHCPig https://github.com/tomac/yersinia yersinia介绍
yersinia是一款针对交换机二层网络的攻击工具功能包括
支持针对以下网络协议的攻击 生成树协议 (STP) 思科发现协议 (CDP) 动态中继协议 (DTP) 动态主机配置协议 (DHCP) 热备路由器协议 (HSRP) 802.1q 802.1x 交换机间链路协议 (ISL) VLAN 中继协议 (VTP) 攻击演示
1.以图形化界面方式启动
yersinia -G2.配置并启动dhcp攻击
开始前先看看dhcp的ip使用情况可以看到一切正常。
回到kali开始配置切换到DHCP选项卡可以看到支持四种模式我们只需要选择支持dos的就可以发起DHCP Flood攻击。 kali发起攻击后到交换机再看ip池的使用如下图可以看到已经使用了很多ip。这种攻击主要是把dhcp的ip池占满那么别的客户端就不能正常获取ip了。
DHCP攻击防御
# 配置DHCP Flood攻击检测最大报文数为2检测时间为9000毫秒
dhcp flood-protection threshold 2 9000
# 配置DHCP Flood攻击表项老化时间为90秒
dhcp flood-protection aging-time 90
# 配置DHCP Snooping##最后 对于从来没有接触过网络安全的同学我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线大家跟着这个大的方向学习准没问题。 同时每个成长路线对应的板块都有配套的视频提供 当然除了有配套的视频同时也为大家整理了各种文档和书籍资料工具并且已经帮大家分好类了。 因篇幅有限仅展示部分资料有需要的小伙伴可以【扫下方二维码】免费领取