前言构建零信任网络,自然离不开网络准入(NAC),这就涉及到交换机的一些安全测试,于是有了此文《从交换机安全配置看常见局域网攻击》 。
交换机安全配置如本文标题所说从交换机安全配置看常见的局域网攻击,那么下面提到的各种攻击方式,自然是建立在交换机安全配置之上来说的 。我们通过h3c官方提供的《H3C 交换机安全加固手册》和《安全配置指导》,从这两份手册可以看出交换机支持的安全配置非常多,基本已经覆盖了各种我们熟知局域网攻击 。下面就挑几个典型的攻击方式进行演示 。
文章插图
arp欺骗
【一>所有资源关注我,私信回复“资料”获取<一】原理在每台主机都有一个ARP缓存表,缓存表中记录了IP地址与mac地址的对应关系,而局域网数据传输依靠的是MAC地址 。ARP缓存表机制存在一个缺陷,就是当请求主机收到ARP应答包后,不会去验证自己是否向对方主机发送过ARP请求包,就直接把这个返回包中的IP地址与MAC地址的对应关系保存进ARP缓存表中,如果原有相同IP对应关系,原有的则会被替换 。
1、电子书籍(白帽子)
2、安全大厂内部视频
3、100份src文档
4、常见安全面试题
5、ctf大赛经典题目解析
6、全套工具包
7、应急响应笔记
8、网络安全学习路线
那么攻击者就可以发送恶意广播消息,告诉目标我是某某主机,毒化目标主机arp缓存表,这就是arp欺骗 。
工具
arpspoofarp攻击主要有如下两种场景:
Ettercap
bettercap
arp断网攻击,主要原理是:毒化目标主机arp缓存表,欺骗网关地址;攻击演示这里,我们采用bettercap进行arp攻击演示 。
中间人嗅探,主要原理是:目标主机和网关双向欺骗,需配合路由转发功能 。
攻击者:192.168.6.3
目标:192.168.6.5
1.启动bettercap,如果机器有多网卡需指定对应网卡,http-ui根据个人喜好决定是否开启 。具体命令如下所示:
sudo ./bettercap -caplet http-ui -iface en0
如下显示即为成功
文章插图
账号密码在http-ui.cap里面可以找到
文章插图
2.主机探测:
进入LAN选项卡,开始进行主机探测 。
文章插图
也可以直接在终端输入命令开启,如下
文章插图
3.配置开启arp欺骗
进入Advanced选项卡开始进行arp欺骗,如下所示 。
文章插图
默认会欺骗整个局域网主机,我们按需进行配置,配置目标ip,把fullduplex一起打开可以欺骗还可以网关(双向) 。
文章插图
然后回来LAN选项卡,可以看着这个小图标即为配置成功 。
文章插图
最后再来看下效果
文章插图
如上可以看到攻击成功的效果,目标机器arp表里面网关mac被改成了攻击者的mac 。
再看看交换机的路由表也一样如此 。
文章插图
wireshark抓包结果如下,一目了然 。
文章插图
arp欺骗防御接下来我们再来看看交换机如何防护这种攻击 。
通过翻官方手册,找到如下这条:
文章插图
进行简单配置后,达到了预期效果 。
system-viewarp check enablearp user-ip-conflict record enable
文章插图
为了更全面的防御各种ARP攻击,最后整理出如下配置:
system-viewarp check enable# arp spoofarp user-ip-conflict record enable# arp floodarp source-suppression enablearp source-suppression limit 100arp resolving-route enablearp resolving-route probe-count 5arp resolving-route probe-interval 3arp valid-check enablearp active-ack enable
推荐阅读
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
- 服务器安全加固_Linux配置账户锁定策略
- 12 个优化 Docker 镜像安全性的技巧
- 滇红茶存放方法,滇红茶储存条件
- 如何使用 .NET Core 安全地加/解密文件
- 七大常见的企业级安全架构模型
- 4种典型安全漏洞是怎么来的?如何解决
- 从linux内核看io_uring的实现
- 香菜鸡蛋饼的做法
- 人物色彩分析从人物色彩来看,你适合什么样的专业
- k8s部署 微服务从代码到k8s部署应有尽有大结局