攻击交换机端口软件, *** 端口攻击

作者:hacker 分类:网站入侵 时间:2022-07-15 09:02:19 浏览:91

内容导读:导航目录:1、如何攻击交换机?2、局域网被ARP攻击,求反击的软件。3、配置交换机的软件有哪些?4、如何用抓包工具wireshark对交换机其中一端口进行抓包分析?如何攻击交换机?利用交换机漏洞的攻击***如下...……

导航目录:

如何攻击交换机?

利用交换机漏洞的攻击 *** 如下:

一、生成树攻击

生成树协议(STP)可以防止冗余的交换环境出现回路。要是 *** 有回路,就会变得拥塞不堪,从而出现广播风暴,引起MAC表不一致,最终使 *** 崩溃。

使用STP的所有交换机都通过网桥协议数据单元(BPDU)来共享信息,BPDU每两秒就发送一次。交换机发送BPDU时,里面含有名为网桥ID的标号,这个网桥ID结合了可配置的优先数(默认值是32768)和交换机的基本MAC地址。交换机可以发送并接收这些BPDU,以确定哪个交换机拥有更低的网桥ID,拥有更低网桥ID的那个交换机成为根网桥(rootbridge)。

根网桥好比是小镇上的社区杂货店,每个小镇都需要一家杂货店,而每个市民也需要确定到达杂货店的更佳路线。比更佳路线来得长的路线不会被使用,除非主通道出现阻塞。

根网桥的工作方式很相似。其他每个交换机确定返回根网桥的更佳路线,根据成本来进行这种确定,而这种成本基于为带宽所分配的值。如果其他任何路线发现摆脱阻塞模式不会形成回路(譬如要是主路线出现问题),它们将被设成阻塞模式。

恶意黑客利用STP的工作方式来发动拒绝服务(DoS)攻击。如果恶意黑客把一台计算机连接到不止一个交换机,然后发送网桥ID很低的精心设计的BPDU,就可以欺骗交换机,使它以为这是根网桥,这会导致STP重新收敛(reconverge),从而引起回路,导致 *** 崩溃。

二、MAC表洪水攻击

交换机的工作方式是:帧在进入交换机时记录下MAC源地址,这个MAC地址与帧进入的那个端口相关,因此以后通往该MAC地址的信息流将只通过该端口发送出去。这可以提高带宽利用率,因为信息流用不着从所有端口发送出去,而只从需要接收的那些端口发送出去。

MAC地址存储在内容可寻址存储器(CAM)里面,CAM是一个128K大小的保留内存,专门用来存储MAC地址,以便快速查询。如果恶意黑客向CAM发送大批数据包,就会导致交换机开始向各个地方发送大批信息流,从而埋下了隐患,甚至会导致交换机在拒绝服务攻击中崩溃。

三、ARP攻击

ARP(AddressResolutionProtocol)欺骗是一种用于会话劫持攻击中的常见手法。地址解析协议(ARP)利用第2层物理MAC地址来映射第3层逻辑IP地址,如果设备知道了IP地址,但不知道被请求主机的MAC地址,它就会发送ARP请求。ARP请求通常以广播形式发送,以便所有主机都能收到。

恶意黑客可以发送被欺骗的ARP回复,获取发往另一个主机的信息流。假设黑客Jimmy也在 *** 上,他试图获取发送到这个合法用户的信息流,黑客Jimmy欺骗ARP响应,声称自己是IP地址为10.0.0.55(MAC地址为05-1C-32-00-A1-99)的主人,合法用户也会用相同的MAC地址进行响应。结果就是,交换机在MAC地表中有了与该MAC表地址相关的两个端口,发往这个MAC地址的所有帧被同时发送到了合法用户和黑客Jimmy。

局域网被ARP攻击,求反击的软件。

现在某些软件已经不靠ARP协议攻击了,而是直接攻击交换机MAC地址表!

如果你有兴趣和时间,你可以先研究一下ARP的原理,更好在看看交换机转发帧的原理!

你就明白ARP攻击分为以下三个阶段:

1-给目标主机发送伪造ARP应答包(这个可以通过装ARP防火墙,或静态绑定防御,很简单)

2-主动发伪造的ARP包给网关,造成网关无法正确返回数据包(在网关绑定IP-MAC可以防御)

3-已经不属于ARP范畴了。

攻击者发送伪造源MAC,冒充目标主机,造成交换机MAC地址表混乱,到达攻击目标主机的目的(这个目前最难防御,因为一般家用的交换机都不支持网管,现在家用路由器其实是个:MODEM+路由器+交换机的结合体)

如果你遇到用第3种攻击方式的软件,而恰好你那的交换机没网管功能,那很遗憾,没什么太好的办法!

彻底杜绝此类攻击,必须同时满足以下三个条件:

1-在PC机上静态绑定网关IP及MAC

2-在网关上,静态绑定所有PC机的IP及MAC

3-交换机上做MAC-端口绑定

配置交换机的软件有哪些?

配置交换机的软件常见的有secureCRT和XShell,轻量级的putty也可以胜任。

1、secureCRT

是需要付费的,收费肯定是有原因的,当然网上也有破解版,功能很强大,支持tab,多窗口切换,效率高,多窗口同时命令下发,批量直接查询,便捷的文件上传下载功能,无需另开连接、、、等等还有其它的一些功能。可以说用起来比较方便。

2、xshell

是一款免费软件,使用体验接近于secureCRT,但没有secureCRT功能强大,不过也非常不错,很多人都喜欢用的。xshell有个非常好的功能,可以在一个窗口写命令,然后该命令会在其他所有窗口里同步执行。

3、Putty

是免费的,虽然也可以使用,相比较前两款软件来说,性能较弱,使用起来有点麻烦,不支持tab,多窗口切换效率太低,下传与下载文件有些麻烦,log的保存也不方便。

更好是协同mputty一起使用。整体来说,这三款软件都可以实现远程登陆交换机且调试;首先推荐secureCRT,其次是xshell。

4、OpUtils

OpUtils是一款相当出色的IP地址管理与交换机端口管理系统,OpUtils最新版功能强劲,为用户带来了全面的网管工具功能。OpUtils软件提供了 *** 和系统管理员常用的30多款工具,包括IP地址管理、交换机端口管理、外来设备监测、配置文件备份、带宽监控、设备监控等等。

5、迅捷智能网管交换机管理软件官方版

迅捷智能网管交换机管理软件官方版是一款非常实用的网管交换机管理软件,迅捷智能网管交换机管理软件官方版能够帮助用户轻松管理同一 *** 下的所有交换机设备。

迅捷智能网管交换机管理软件官方版能在线对设备参数进行修改调整,从而满足用户的各种交换机管理需求。软件是一款专门用于管理用户同一个 *** 下的多个交换机的软件。

如何用抓包工具wireshark对交换机其中一端口进行抓包分析?

可以用PC直连交换机那个口 等 ***

1、PC直连交换机那个口

2、将该口镜像到交换机别的口,再PC连接

3、使用集线器

4、Wireshark(前称Ethereal)是一个 *** 封包分析软件。

5、 *** 封包分析软件的功能是撷取 *** 封包,并尽可能显示出最为详细的 *** 封包资料。

6、Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。

7、 *** 封包分析软件的功能可想像成 "电工 *** 使用电表来量测电流、电压、电阻" 的工作,只是将场景移植到 *** 上,并将电线替换成 *** 线。

8、在过去, *** 封包分析软件是非常昂贵,或是专门属于营利用的软件。

9、Ethereal的出现改变了这一切,在GNUGPL通用许可证的保障范围底下,使用者可以以免费的代价取得软件与其源代码,并拥有针对其源代码修改及客制化的权利。

10、Ethereal是全世界最广泛的 *** 封包分析软件之一。

11、 *** 管理员使用Wireshark来检测 *** 问题, *** 安全工程师使用Wireshark来检查资讯安全相关问题

12、开发者使用Wireshark来为新的通讯协定除错,普通使用者使用Wireshark来学习 *** 协定的相关知识。