协议安全

协议安全

一、数据链路层

MAC地址欺骗

MAC地址是可以进行修改的,攻击者将自己的MAC地址更改为受信任系统的地址。

防御:在交换机上配置静态条目,将特定的MAC地址始终与特定的端口绑定

MAC地址泛洪

主要是利用局域网交换机的MAC学习和老化机制

参考链接: https://www.cnblogs.com/qiyeboy/p/5930573.html

实验环境:

两台虚拟机:win10(安装ensp),攻击机kali

1、将两台虚拟机的网络连接方式改为:VMnet1

2、启动两台虚拟机,查看ip地址,处于同一网段即可

kali:192.168.164.128

win10(ensp):192.168.164.129

3、启动ensp,搭建网络拓扑

设置好ip地址等信息,servert配置成ftp服务器,启动设备

cloud云配置如下:

4、搭建好后,kali对其192.168.164.11和12进行ping,可以平通即可

5、kali 输入命令:macof,启动攻击,等待几分钟停止即可

如果在搭建网络拓扑时,client和sever有过连接,需要先删除交换机中的mac信息表,在进行kali攻击,删除命令如下

<Huawei> system-view
[Huawei] display mac-address # 查看mac表
[Huawei] undo mac-address  # 清空mac表

6、kali打开wireshark,开始监听抓包

client进行登录ftp服务器操作:

同时在kali的wireshark中可以发现抓取的数据包

对其进行流追踪,可以看到登录的信息

7、总结

交换机中的mac表被黑客塞入了大量的错误mac地址信息,从而导致真正要通信的两台主机的mac地址丢失,交换机为了完成两台主机间的通信,只能进行全网转发,导致黑客获取到了敏感信息

MAC泛洪的防御:

  • 配置静态MAC转发表
  • 配置端口的MAC学习数目限制

网络层

ARP欺骗

传输层

TCP拒绝服务攻击

应用层

DNS劫持

DNS污染(毒化)

实验环境:kali(192.168.164.128),win10(192.168.164.129),两台主机之间处于同一网段,能ping通

1、kali准备,使用ettercap工具

编辑:vim /etc/ettercap/etter.dns,添加新的记录

2、开启kali上的Apache,准备好我们的钓鱼页面

3、使用工具ettercap

ettercap -G  # 打开,图形化界面

我们使用目标机访问任何网站,都会是我们准备好的钓鱼页面

4、总结

macof