当前位置: 首页 > news >正文

软考教材重点内容 信息安全工程师 第21章 网络设备安全

21 .1.1 交换机安全威胁

1.MAC 地址泛洪

地址泛洪(Flooding)攻击通过伪造大量的虚假 MAC 地址发往交换机,由于交换机的地址表容量的有限性,当交换机的 MAC 地址表被填满之后,交换机将不再学习其他 MAC 地址,从而导致交换机泛洪转发。

2. ARP 欺骗

攻击者可以随时发送虚假 ARP 包更新被攻击主机上的 ARP 缓存,进行地址欺骗,干扰交换机的正常运行。

3.口令威胁

攻击者利用口令认证机制的脆弱性,如弱口令、通信明文传输、口令明文存储等,通过口令猜测、网络监听、密码破解等技术手段获取交换机口令认证信息,从而非授权访问交换机设备。

4.漏洞利用

攻击者利用交换机的漏洞信息,导致拒绝服务、非授权访问、信息泄露、会话劫持。

21.1.2 路由器安全威胁

1.漏洞利用

网络设备厂商的路由器漏洞被攻击者利用,导致拒绝服务、非授权访问、信息泄露、会话劫持、安全旁路。

2.口令安全威胁

路由器的口令认证存在安全隐患,导致攻击者可以猜测口令,监听口令,破解口令文件。

3.路由协议安全威胁

路由器接收恶意路由协议包,导致路由服务混乱。

4. DoS/DDoS 威胁

攻击者利用 TCP/IP 协议漏洞或路由器的漏洞,对路由器发起拒绝服务攻击。

5.依赖性威胁

攻击者破坏路由器所依赖的服务或环境,导致路由器非正常运行。

21.2 网络设备安全机制与实现技术

网络设备是网络安全的重要保护对象,其安全性涉及整个网络系统。目前,交换机、路由器通常提供身份认证、访问控制、信息加密、安全通信以及审计等安全机制,以保护网络设备的安全性。

21.3 网络设备安全增强技术方法

21.3.1 交换机安全增强技术方法

1.配置交换机访问口令和 ACL,限制安全登录

2.利用镜像技术监测网络流量

以太网交换机提供基于端口和流量的镜像功能,即可将指定的 1 个或多个端口的报文或数据包复制到监控端口,用于报文的分析和监视、网络检测和故障排除。

3. MAC 地址控制技术

可以通过设置端口上最大可以通过的 MAC 地址数量、MAC 地址老化时间,来抑制 MAC 攻击。

4.安全增强

安全增强的作用在于减少交换机的网络攻击威胁面,提升抗攻击能力。方法主要包括关闭交换机不必要的网络服务、限制安全远程访问、限制控制台的访问、启动登录安全检查、安全审计等安全增强措施。

5.增强路由器 VTY 安全

路由器给用户提供虚拟终端(VTY)访问,用户可以使用 Telnet 从远程操作路由器。为了保护路由器的虚拟终端安全使用,要求用户必须提供口令认证,并且限制访问网络区域或者主机。

6.阻断恶意数据包

网络攻击者经常通过构造一些恶意数据包来攻击网络或路由器,为了阻断这些攻击,路由器利用访问控制来禁止这些恶意数据包通行。

21.4 网络设备常见漏洞与解决方法

21.4.1 网络设备常见漏洞

常见的安全漏洞主要如下:

(1)拒绝服务漏洞。拒绝服务漏洞将导致网络设备停止服务,危害网络服务可用性。

(2)跨站伪造请求 CSRF ( Cross-Site Request Forgery)。

(3)格式化字符串漏洞。

( 4 ) XSS ( Cross-Site Scripting )。

(5)旁路(Bypass something)。旁路漏洞绕过网络设备的安全机制,使得安全措施没有效果。

(6)代码执行(Code Execution )。该类漏洞使得攻击者可以控制网络设备,导致网络系统失去控制,危害性极大。

(7)溢出(Overflow)。该类漏洞利用后可以导致拒绝服务、特权或安全旁路。

(8)内存破坏(Memory Corruption )。内存破坏漏洞利用常会对路由器形成拒绝服务攻击

相关文章:

  • virsh 的工作原理
  • html实现手势密码
  • mapbox基础,使用geojson加载line线图层,实现铁路黑白间隔效果
  • 【PyTorch】继承 nn.Module 创建简单神经网络
  • leetcode 746. Min Cost Climbing Stairs
  • Linux 入门:基础开发工具(上)vim,gcc/g++,make/makefile
  • 太阳能高杆路灯:照亮未来的新光
  • 京东平台商品关键字搜索接口调用指南:Python代码实现与实战解析
  • WinForm真入门(4)——Lable控件详解
  • C++设计模式-责任链模式:从基本介绍,内部原理、应用场景、使用方法,常见问题和解决方案进行深度解析
  • 【Azure】不同构建环境如何正确设置环境变量及故障排查
  • Java 中的继承与多态:面向对象编程的核心特性
  • 可视化开发:用Qt实现Excel级动态柱状图
  • Leetcode hot 100(day 2)
  • 类加载过程?类隔离了解过吗?
  • 如何在WordPress中强制用户使用强密码?
  • 基于springboot的英语学习平台(springboot+ssm+html+mysql)含运行文档
  • 8.neo4j图数据库python操作
  • C语言:指针数组、函数、二级指针
  • ⏳ waitpid() 函数解析
  • 广东缉捕1名象牙走私潜逃非洲“红通”逃犯
  • 新城市志|GDP万亿城市,一季度如何挑大梁
  • 上海博物馆展览进校园,“小先生”传递文物知识
  • 王东杰评《国家与学术》︱不“国”不“故”的“国学”
  • 《求是》杂志发表习近平总书记重要文章《锲而不舍落实中央八项规定精神,以优良党风引领社风民风》
  • 美国调整对华加征关税