从交换机安全配置,看常见局域网攻击

前言构建零信任网络,自然离不开网络准入(NAC),这就涉及到交换机的一些安全测试,于是有了此文《从交换机安全配置看常见局域网攻击》 。
交换机安全配置如本文标题所说从交换机安全配置看常见的局域网攻击,那么下面提到的各种攻击方式,自然是建立在交换机安全配置之上来说的 。我们通过h3c官方提供的《H3C 交换机安全加固手册》和《安全配置指导》,从这两份手册可以看出交换机支持的安全配置非常多,基本已经覆盖了各种我们熟知局域网攻击 。下面就挑几个典型的攻击方式进行演示 。

从交换机安全配置,看常见局域网攻击

文章插图
 
arp欺骗
【一>所有资源关注我,私信回复“资料”获取<一】
1、电子书籍(白帽子)
2、安全大厂内部视频
3、100份src文档
4、常见安全面试题
5、ctf大赛经典题目解析
6、全套工具包
7、应急响应笔记
8、网络安全学习路线
原理在每台主机都有一个ARP缓存表,缓存表中记录了IP地址与mac地址的对应关系,而局域网数据传输依靠的是MAC地址 。ARP缓存表机制存在一个缺陷,就是当请求主机收到ARP应答包后,不会去验证自己是否向对方主机发送过ARP请求包,就直接把这个返回包中的IP地址与MAC地址的对应关系保存进ARP缓存表中,如果原有相同IP对应关系,原有的则会被替换 。
那么攻击者就可以发送恶意广播消息,告诉目标我是某某主机,毒化目标主机arp缓存表,这就是arp欺骗 。
工具
arpspoof
Ettercap
bettercap
arp攻击主要有如下两种场景:
arp断网攻击,主要原理是:毒化目标主机arp缓存表,欺骗网关地址;
中间人嗅探,主要原理是:目标主机和网关双向欺骗,需配合路由转发功能 。
攻击演示这里,我们采用bettercap进行arp攻击演示 。
攻击者:192.168.6.3
目标:192.168.6.5
1.启动bettercap,如果机器有多网卡需指定对应网卡,http-ui根据个人喜好决定是否开启 。具体命令如下所示:
sudo ./bettercap -caplet http-ui -iface en0
如下显示即为成功
从交换机安全配置,看常见局域网攻击

文章插图
 
账号密码在http-ui.cap里面可以找到
从交换机安全配置,看常见局域网攻击

文章插图
 
2.主机探测:
进入LAN选项卡,开始进行主机探测 。
从交换机安全配置,看常见局域网攻击

文章插图
 
也可以直接在终端输入命令开启,如下
从交换机安全配置,看常见局域网攻击

文章插图
 
3.配置开启arp欺骗
进入Advanced选项卡开始进行arp欺骗,如下所示 。
从交换机安全配置,看常见局域网攻击

文章插图
 
默认会欺骗整个局域网主机,我们按需进行配置,配置目标ip,把fullduplex一起打开可以欺骗还可以网关(双向) 。
从交换机安全配置,看常见局域网攻击

文章插图
 
然后回来LAN选项卡,可以看着这个小图标即为配置成功 。
从交换机安全配置,看常见局域网攻击

文章插图
 
最后再来看下效果
从交换机安全配置,看常见局域网攻击

文章插图
 
如上可以看到攻击成功的效果,目标机器arp表里面网关mac被改成了攻击者的mac 。
再看看交换机的路由表也一样如此 。
从交换机安全配置,看常见局域网攻击

文章插图
 
wireshark抓包结果如下,一目了然 。
从交换机安全配置,看常见局域网攻击

文章插图
 
arp欺骗防御接下来我们再来看看交换机如何防护这种攻击 。
通过翻官方手册,找到如下这条:
从交换机安全配置,看常见局域网攻击

文章插图
 
进行简单配置后,达到了预期效果 。
system-viewarp check enablearp user-ip-conflict record enable
从交换机安全配置,看常见局域网攻击

文章插图
 
为了更全面的防御各种ARP攻击,最后整理出如下配置:
system-viewarp check enable# arp spoofarp user-ip-conflict record enable# arp floodarp source-suppression enablearp source-suppression limit 100arp resolving-route enablearp resolving-route probe-count 5arp resolving-route probe-interval 3arp valid-check enablearp active-ack enable


推荐阅读