21.1、网络设备安全概述

devtools/2025/1/21 9:55:41/

目录

网络设备安全概况——交换机、路由器安全威胁

第一个是MAC地址泛洪,MAC地址表记录着交换机拥有的MAC地址跟端口的对应关系

MAC地址表主要是三个字段,MAC地址对应的端口号,也就表示主机是连到哪个端口之下,以及这个端口属于的VLAN。

二层交换机基于MAC地址进行数据转发,三层交换机或者路由器基于IP地址进行转发,IP地址转发依赖于路由表。

二层转发依赖MAC地址表,MAC地址表容量是有限的,比如说它容量就16k,最多能够存16000条表,但是如果这时候有一台主机伪造大量的虚假MAC地址发往交换机,这台交换机下面连了一台攻击者,他一分钟发个100万条虚假的MAC地址表,MAC地址信息,然后交换机就要持续学习,就会把MAC地址表给充满,被充满了之后,其他正常的MAC地址就不能学习了,其他正常的数据也就不能被转发,所以mac地址洪泛攻击,其实是一种dos攻击,它耗尽我们交换机mac地址表象的资源

ARP表里边存的是MAC地址和IP对应关系,但后面还可能有个字段,就是我是动态学到的还是静态手工绑定的,动态就是通过ARP协议学到的,静态是手工做的ARP绑定。

数据封装会用到MAC地址,比如说这是一个应用层数据,在我们做网络传输之前,首先要先封装一个传输层。比如说我现在封装一个80端口,这是网页的流量,然后接着要封装IP层就IP地址相关的,接着就到了数据链路层,封装以太网,以太网封装里边是有目的Mac地址

通过查ARP表,找到目标MAC地址,就是发往某个IP,这个IP对应的MAC地址在ARP表里面是可以查到的,所以这就是ARP表,它的作用主要是用于二层封装的。在电脑上是可以看到的,在交换机上也有,只要支持IP的设备,都会有ARP表。

静态表示手工绑定,动态是通过ARP协议来学到的,这就是ARP表

通过arp -a命令来查看路由表,路由表主要是显示路由信息,比如说我要访问一个终点,我具体路应该怎么走,这上面会有一条一条的记录,在电脑上,也可以看,电脑上查看路由表的命令有两个,第一个是route print命令可以查看路由表,目标网络,掩码,去往目标网络,跃点数,表示去往目标网络的开销值

netstat -r,这条命令也是查看路由表效果,跟前面的route print是一样的。这是关于网络设备常见的三张表MAC地址表、ARP表和路由表,ARP表和路由表在路由器或交换机上也可以查看它们的命令,只是有点不一样,比如说在华为设备上去查看路由表,常见的就是display ip routine table

ARP欺骗就是针对ARP表,要做数据封装,就要查ARP表,比如说目的地址是192.168.0.1,最后封装的目的Mac地址是这么多,但是如果在网络当中发很多虚假的ARP报文,让你学到假的表,最后你封装的目的Mac,它就是一个虚假的mac表,对方接收是会出问题的,这就是ARP欺骗。攻击者可以发送虚假的ARP包来更新被攻击主机上的ARP缓存,ARP缓存就是ARP表,进行地址欺骗

ARP欺骗主要是二层攻击,他也不能说是二层问题,因为ARP报文到底说它是二层还是三层不好说,因为它跟IP有关,又跟mac有关,你就没有必要去纠结了,反正是进行ARP MAC地址欺骗

第三个口令威胁,比如说弱密码,我们可以通过暴力破解或者通过猜测的方式去威胁你的密码

第四个漏洞利用,我们的交换机路由器,最底层实际上是有一个Linux内核,然后再上一层厂商系统,比如思科的就是iOS、华为的就是vrp,然后再上层会有一些应用,比如说它会有web应用,这些应用都是软件,从下到上都是软件,就有可能有漏洞,像拒绝服务、非授权访问、信息泄密等等漏洞,这些漏洞都可能被黑客利用,这是交换机面临的四个安全威胁,路由器面临的威胁其实差不多,前两个漏洞,利用口令安全威胁这些都一样

这里面还提了路由协议安全威胁,路由器是支持大量的路由协议,比如说OSPF、bgp等等,这些协议可能有漏洞,协议本质上也就是一个软件,协议就是软件,一般系统自带的软件,这个软件又能选路,用来告诉我们去往目的地具体怎么走,网络协议就是基础的软件,它实现的功能就跟QQ微信是聊天一样的。OSPF跟bgp这种跟我们普通软件没有什么区别,就是实现某个功能,软件有可能有漏洞

第四个还可能面临DOS、DDOS威胁。DOS攻击就是发送恶意的数据包到路由器,致使路由器处理数据不当,导致路由器停止运行或者干扰它的正常运行,DOS攻击第二个利用僵尸网络制造大量的网络流量传送到目标网络,导致路由器处理瘫痪。大量的流量僵尸网络,最典型的是ddos攻击,其实说实话,实际的网络当中,想把路由器给干瘫痪,这种难度是很大的。很多时候,我们用僵尸网络去攻击服务器,把服务器整瘫痪要容易一些,你想把路由器搞瘫痪不是说不行,这个难度大的惊人,所以实际上你如果要去搞攻击的话,很少去这么干

第五个叫依赖性攻击,攻击者破坏路由器所依赖的服务或者环境,导致路由器非正常运行,比如破坏路由器依赖的认证服务器,导致管理员无法登陆路由器,就是它依赖的一套系统,比如说还可以破坏网管系统,导致管理员没有办法去登录管理路由器设备。

路由器面临的安全威胁,交换机一样面临,没有必要把他们分开,依赖性威胁交换机是存在的,路由协议攻击,三层交换机也支持路由协议


http://www.ppmy.cn/devtools/152316.html

相关文章

财务RPA就是财务机器人吗?有什么作用

近年来,财务RPA(机器人流程自动化)逐渐成为财务领域的热门话题。很多人初次听到“财务RPA”时,可能会疑惑:财务RPA是不是财务机器人?它到底能做什么?带着这些问题,我们一起来探讨财务…

头歌答案--爬虫实战

目录 urllib 爬虫? 第1关:urllib基础 任务描述 第2关:urllib进阶? 任务描述 requests 爬虫 第1关:requests 基础 任务描述 第2关:requests 进阶 任务描述 网页数据解析 第1关:XPath解析网页? 任务描述…

Java 中求两个 List集合的交集元素

在 Java 中,求两个 List 的交集元素可以通过多种方式实现。常见的做法包括使用 retainAll 方法、Stream API 或手动遍历。以下是这些方法的原理和实现: 1. 使用 retainAll 方法 retainAll 是 Collection 接口中的一个方法,用于保留集合中与…

基于LoRA微调的预训练大模型在离线RL量化交易中自动学习专家决策,达成47.98%累计收益

“Pretrained LLM Adapted with LoRA as a Decision Transformer for Offline RL in Quantitative Trading” 论文地址:https://arxiv.org/pdf/2411.17900 Github地址:https://github.com/syyunn/finrl-dt 摘要 开发量化交易策略时采用强化学习颇具挑战…

协作机器人公司切入人形机器人赛道,大有可为!

2025年1月13日,德国知名AI机器人、人形机器人公司【Neura Robotics】宣布完成1.2亿欧元融资(约合9.3亿元人民币),这家最早涉足人形机机器人并推出双足人形产品的协作机器人厂家再一次进入大众视野。 据官方介绍本轮融资由意大利阿…

C++ List 容器:实现原理深度解析

1.基本结构 1.1list底层 list底层是一个双向链表&#xff0c;每个节点包含三个主要部分&#xff1a;存储的数据&#xff0c;指向前一个节点和后一个节点的指针。我们首先定义一个 list_node 结构体来描述链表节点。 template <class T> struct list_node {T _data;lis…

半导体、芯片、人工智能、智能驾驶汽车的趋势

1. 市场增长与需求 汽车半导体市场&#xff1a;预计到2025年&#xff0c;中国汽车半导体市场仍将保持稳健增长态势&#xff0c;AI和能源将成为未来最重要的两大变革因素。2023年中国汽车电子芯片行业市场规模约为820.8亿元&#xff0c;预计2024年有望增至905.4亿元左右。随着新…

PyTorch使用教程(13)-一文搞定模型的可视化和训练过程监控

一、简介 在现代深度学习的研究和开发中&#xff0c;模型的可视化和监控是不可或缺的一部分。PyTorch&#xff0c;作为一个流行的深度学习框架&#xff0c;通过其丰富的生态系统提供了多种工具来满足这一需求。其中&#xff0c;torch.utils.tensorboard 是一个强大的接口&…