MAC地址泛洪攻击
MAC地址泛洪原理
攻擊工具:macof
使用方法:macof -i eth0(端口) -n 10(發送次數)
配置路由
ip DHCP pool XXX
network 默認網關 子網掩碼(例如:192.168.1.0 255.255.255.0)
default-router 192.168.1.254
int e0/0
ip address 192.168.1.254 255.255.255.0
no shut
在pc查看是否配好:
ip dhcp
攻擊工具:yersinia -G 直接在里面選擇網卡然后選擇攻擊即可
查看交換機mac地址表:show mac address-table
清空mac地址:clear mac add dy;
應對MAC地址泛洪
switchport port-security
switchport port-security maximum 2(設置條目數)
switchport port-security violation shutdown
CDP協議泛洪
攻擊工具:yersinia
應對CDP泛洪:
做設備配置時關掉CDP功能
no CDP run
VTP攻擊與防御
VTP原理:vlan中繼協議,在vtp攻擊中,可以隨意的刪除任何vlan,以及搶奪VTP的server權限,或者刪除整個表,給存在0day的VTP交換機發送惡意包,導致設備宕機
攻擊工具:yersinia
應對方法:可以強制啟用VTP version3,使用最新版本的VTP,或是使用最新版的ios,即可
VTP配置與防御:
VTP domain XXX
VTP mode S/C
VTP version 3
?
DHCP攻擊與防御
DHCP是一個動態主機配置協議,使用UDP協議進行通信端口:67(DHCP server)、68(DHCP client)
攻擊工具:yersinia -G 選擇端口號,選擇DHCP攻擊,發送請求包
應對方法:每請求一個DHCP,就會產生一個虛假的mac地址,用限制mac地址的方式也可以限制DHCP攻擊。
做實驗的時候盡量不要連互聯網
總結
- 上一篇: 日志分析-ip溯源
- 下一篇: dnscat2搭建dns隧道