如何避免網(wǎng)絡(luò)攻擊

2021-03-14    分類: 網(wǎng)站建設(shè)

如何避免網(wǎng)絡(luò)攻擊
不同網(wǎng)絡(luò)設(shè)備有著不同的安全需求;網(wǎng)絡(luò)中的交換機易受多種網(wǎng)絡(luò)攻擊的影響。下文介紹的各種解決方案可以減輕網(wǎng)絡(luò)攻擊造成的影響。
交換機的MAC地址表被限制在一定大小。通常,網(wǎng)絡(luò)入侵者會使用大量無效的源介質(zhì)訪問控制( MAC)地址泛洪給變換機,直到交換機的CAM表被填滿。當這種情況發(fā)生時,由于交換機在MAC表中找不到特定MAC對應(yīng)的端口號,所以會將入站流量泛洪給其他所有端口;可在交換機上配置或部署端口安仝技術(shù)來緩解MAC溢出攻擊。端口安全機制可指定具體變換機端口的MAC地址,或指定變換機喘口能學(xué)習(xí)的MAC地址數(shù)量。
MAC欺騙(spoofing)攻擊,其原理是使用其他主機的已知MAC地址來使目標交換機將幀轉(zhuǎn)發(fā)遠端的攻擊者;可以使用端口安全特性來緩解MAC欺騙攻擊。端口安全特性具有指定特定端口所連設(shè)備的MAC地址的能力。
ARP用于將IP地址映射成同子網(wǎng)內(nèi)LAN中的MAC地址。通常,主機通過廣播發(fā)送ARP請求來查找某臺特定iP地址的主機MAC地址,IP地址匹配的主機將單播回復(fù)ARP應(yīng)替。之后,請求主機會緩存ARP應(yīng)答。在ARP協(xié)議中,還有一種情況是主機主動地發(fā)送ARP回應(yīng)。這種未收到ARP請求而主動垃送的ARP回應(yīng)被稱為無故(gratuitous)ARP(GARP),攻擊者可惡意利用GARP來欺騙LAN中IP地址的MAC地址身份。典型的例子是攻擊者常使用網(wǎng)關(guān)的MAC地址去欺騙其他主機來實現(xiàn)“中間人(man-in-the-middle)”攻擊。動態(tài)ARP檢測可基于存放在DHCP偵聽(snooping)數(shù)據(jù)庫中的有效MAC地址和IP地址綁定表來驗證ARP包的有效性。此外,動態(tài)ARP檢測也可基于用戶配置的ACL來驗ARP包。該方法用于檢測在靜態(tài)配置IP地址的主機環(huán)境中的ARP包。動態(tài)ARP檢測允訐使用基于端口或VLAN的ACL( PACL)來限制特定IP地址映射成特定MAC地址的ARP包。
DHCP耗盡(starvation)攻擊廣播發(fā)送帶有欺騙的MAC地址的DHCP請求。如果網(wǎng)絡(luò)攻擊者在一定時間內(nèi)發(fā)送了足夠多的DHCP請求,那么將耗盡DHCP服務(wù)器中可用的地址空間。之后,網(wǎng)絡(luò)攻擊者在自身系統(tǒng)上創(chuàng)建一臺虛假的DHCP服務(wù)器去響應(yīng)網(wǎng)絡(luò)中客戶端的新DHCP請求。DHCP偵聽功能可用于抵御DHCP耗盡攻擊。DHCP偵聽作為一種安全特性,可以過濾不受信的DHCP報文并創(chuàng)建維護張DHCP偵聽綁定表。綁定表內(nèi)信息包括MAC地址、IP地址、租期、綁定類型、VLAN號碼以及與本地變換機未受信端口的端口信息。

分享名稱:如何避免網(wǎng)絡(luò)攻擊
路徑分享:http://www.muchs.cn/news21/105171.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供建站公司、外貿(mào)建站品牌網(wǎng)站制作、企業(yè)網(wǎng)站制作、外貿(mào)網(wǎng)站建設(shè)面包屑導(dǎo)航

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

網(wǎng)站建設(shè)網(wǎng)站維護公司