《网络工程技术实践》课件项目八任务一MAC泛洪攻击.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《《网络工程技术实践》课件项目八任务一MAC泛洪攻击.pptx》由用户(momomo)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络工程技术实践 网络工程技术实践课件项目八 任务一 MAC泛洪攻击 网络工程 技术 实践 课件 项目 任务 MAC 攻击
- 资源描述:
-
1、1 项目八 网络设备攻击与防范项目八 网络设备攻击与防范2 项目八 网络设备攻击与防范【项目概述】每个企业都有自己的局域网,在家庭里无线网络也得到了普及,随着局域网的广泛使用,针对局域网的攻击也经常出现。这些攻击通常来自网络内部,网络管理员很容易忽视这些攻击,并且基于网络的硬件防火墙也不能阻止这些攻击。用户的计算机一般都是通过接入层的交换机接入到网络,因此常见的局域网攻击主要是针对接入层的网络设备。本项目将介绍局域网中最主要的、最典型的攻击措施和防范,包括MAC泛洪攻击、DHCP欺骗、ARP欺骗以及这些攻击的防范措施。在项目实施中以思科网络设备为例,其他厂商的网络设备可以查找相似的配置。3 项
2、目八 网络设备攻击与防范l【项目分析】l网络中,针对网络设备的攻击种类较多,包括MAC泛洪攻击、DHCP欺骗、ARP欺骗、VLAN跳跃攻击、VTP攻击和WiFi密码破解,攻击者通过破坏、揭露、修改等操作,使设备无法正常运行,相关软件或服务失去功能,攻击者在没有得到授权的情况下偷取或访问计算机中的数据或对计算机进行破坏,造成合法用户无法正常获取网络服务或信息安全遭到损坏。l本项目通过以下内容讲述网络设备的攻击与防范技术:l1.MAC泛洪攻击。l2.DHCP欺骗攻击。l3.ARP欺骗攻击。4 项目八 网络设备攻击与防范项目主要内容:任务一 MAC泛洪攻击任务二 DHCP欺骗攻击任务三 ARP欺骗攻
3、击5 项目八 网络设备攻击与防范任务一 MAC泛洪攻击6 项目八 网络设备攻击与防范l任务描述 MAC泛洪攻击会导致所有新进入交换机的数据包会不经过交换机处理直接广播到所有的端口。然后攻击者利用嗅探工具对网络内所有用户的信息进行捕获,从而得到机密信息或者各种业务敏感信息。请模拟MAC泛洪攻击过程,并针对性的布置防范措施。7 项目八 网络设备攻击与防范l任务分析l1.交换机工作原理。l交换机维护着一个表,称为MAC 表。对于每个收到的帧,交换机都会将帧头中的目的MAC 地址与 MAC 表中的地址列表进行比对。如果找到匹配项,表中与MAC地址配对的端口号将用作帧的发送端口。交换机初始化时MAC地址
4、表如图8-1所示。图8-1 交换机初始化时MAC地址表为空8 项目八 网络设备攻击与防范l以太网交换机采用五种基本操作来实现其功能:获取、过期/刷新、泛洪、选择性转发、过滤。当每个帧进入交换机时,交换机将会检查源MAC地址,交换机将确定MAC地址表中是否已经包含该MAC地址的条目。如果未包含,交换机将使用源MAC地址在MAC地址表中新建一个条目,将该地址与帧到达的端口进行配对,这个过程称为获取。如图8-2所示,0A主机发送帧到0C主机,交换机就获取了一条MAC条目,即0A主机与Fa1端口相连,并将该条目写入到MAC地址表中。9 项目八 网络设备攻击与防范图8-2 交换机获取MAC地址条目10
5、项目八 网络设备攻击与防范l通过自动获取方式获取的MAC地址表条目具有时间戳,当某个条目在MAC地址表中创建后,就会使用其时间戳作为起始值开始递减计数。交换机下一次从相同端口接收同一计算机的帧时,将会刷新表中已有条目,时间戳重新递减计数。当值计数到0后,该MAC条目将被删除,这个动作称为刷新。l如果目的主机0C的MAC地址不在MAC地址表中,交换机就不知道往哪个端口发送帧,此时它会将帧发送到除接收端口以外的所有其他端口,即将帧从Fa3、Fa6、Fa8端口都转发出去,这个过程称为泛洪。11 项目八 网络设备攻击与防范l选择性转发是检查帧的目的MAC地址后将帧从适当的端口转发出去的过程,这是交换机
6、的核心功能。当计算机发送帧到交换机时,交换机会将帧的目的MAC地址与MAC地址表中的条目比对,然后将帧转发到相应的端口,该操作称为选择性转发。如图8-3所示,0C主机发送帧到0A主机时,MAC地址表中已经有0A主机及其MAC地址条目,就会按照MAC地址表中记录的端口Fa1进行转发,而对Fa3、Fa6、Fa8端口不发送帧。12 项目八 网络设备攻击与防范图8-3 交换机的选择性转发13 项目八 网络设备攻击与防范l在某些情况下,帧不会被转发,此过程称为过滤。交换机收到数据帧后,执行CRC校验,检查通过后才转发帧,对于没有通过CRC检查的帧将进行丢弃。交换机通过对帧进行过滤,用来阻挡发往来自选定M
7、AC地址或特定接口的帧。l2.MAC泛洪攻击原理。l正常情况下,交换机是通过逐步学习每个端口上连接的设备的MAC地址建立MAC地址表的,且MAC地址表条目具有数量限制,一般为4096或8192条。在MAC泛洪攻击时,攻击者使用网络攻击工具产生大量的帧,且这些帧的源MAC地址是虚构的,不同的帧头部中的源MAC地址不断变化,在很短的时间内填满交换机的MAC地址表,直到交换机无法接受新的条目。l当MAC地址表中充满无效的源MAC地址时,交换机开始将收到的所有帧都转发到每一个端口(接收端口除外)。如图8-4所示,交换机被泛洪攻击后,无法获取新的MAC地址条目,0A主机发送到0C主机的帧,由于不知道0C
展开阅读全文