MAC地址泛洪攻击
MAC地址泛洪原理
攻擊工具:macof
使用方法:macof -i eth0(端口) -n 10(發(fā)送次數(shù))
配置路由
ip DHCP pool XXX
network 默認(rèn)網(wǎng)關(guān) 子網(wǎng)掩碼(例如:192.168.1.0 255.255.255.0)
default-router 192.168.1.254
int e0/0
ip address 192.168.1.254 255.255.255.0
no shut
在pc查看是否配好:
ip dhcp
攻擊工具:yersinia -G 直接在里面選擇網(wǎng)卡然后選擇攻擊即可
查看交換機mac地址表:show mac address-table
清空mac地址:clear mac add dy;
應(yīng)對MAC地址泛洪
switchport port-security
switchport port-security maximum 2(設(shè)置條目數(shù))
switchport port-security violation shutdown
CDP協(xié)議泛洪
攻擊工具:yersinia
應(yīng)對CDP泛洪:
做設(shè)備配置時關(guān)掉CDP功能
no CDP run
VTP攻擊與防御
VTP原理:vlan中繼協(xié)議,在vtp攻擊中,可以隨意的刪除任何vlan,以及搶奪VTP的server權(quán)限,或者刪除整個表,給存在0day的VTP交換機發(fā)送惡意包,導(dǎo)致設(shè)備宕機
攻擊工具:yersinia
應(yīng)對方法:可以強制啟用VTP version3,使用最新版本的VTP,或是使用最新版的ios,即可
VTP配置與防御:
VTP domain XXX
VTP mode S/C
VTP version 3
?
DHCP攻擊與防御
DHCP是一個動態(tài)主機配置協(xié)議,使用UDP協(xié)議進行通信端口:67(DHCP server)、68(DHCP client)
攻擊工具:yersinia -G 選擇端口號,選擇DHCP攻擊,發(fā)送請求包
應(yīng)對方法:每請求一個DHCP,就會產(chǎn)生一個虛假的mac地址,用限制mac地址的方式也可以限制DHCP攻擊。
做實驗的時候盡量不要連互聯(lián)網(wǎng)
總結(jié)
- 上一篇: 日志分析-ip溯源
- 下一篇: dnscat2搭建dns隧道