21.1、网络设备安全概述

目录

    • 网络设备安全概况——交换机、路由器安全威胁

网络设备安全概况——交换机、路由器安全威胁

第一个是MAC地址泛洪,MAC地址表记录着交换机拥有的MAC地址跟端口的对应关系

MAC地址表主要是三个字段,MAC地址对应的端口号,也就表示主机是连到哪个端口之下,以及这个端口属于的VLAN。

二层交换机基于MAC地址进行数据转发,三层交换机或者路由器基于IP地址进行转发,IP地址转发依赖于路由表。

二层转发依赖MAC地址表,MAC地址表容量是有限的,比如说它容量就16k,最多能够存16000条表,但是如果这时候有一台主机伪造大量的虚假MAC地址发往交换机,这台交换机下面连了一台攻击者,他一分钟发个100万条虚假的MAC地址表,MAC地址信息,然后交换机就要持续学习,就会把MAC地址表给充满,被充满了之后,其他正常的MAC地址就不能学习了,其他正常的数据也就不能被转发,所以mac地址洪泛攻击,其实是一种dos攻击,它耗尽我们交换机mac地址表象的资源

ARP表里边存的是MAC地址和IP对应关系,但后面还可能有个字段,就是我是动态学到的还是静态手工绑定的,动态就是通过ARP协议学到的,静态是手工做的ARP绑定。

数据封装会用到MAC地址,比如说这是一个应用层数据,在我们做网络传输之前,首先要先封装一个传输层。比如说我现在封装一个80端口,这是网页的流量,然后接着要封装IP层就IP地址相关的,接着就到了数据链路层,封装以太网,以太网封装里边是有目的Mac地址

通过查ARP表,找到目标MAC地址,就是发往某个IP,这个IP对应的MAC地址在ARP表里面是可以查到的,所以这就是ARP表,它的作用主要是用于二层封装的。在电脑上是可以看到的,在交换机上也有,只要支持IP的设备,都会有ARP表。

静态表示手工绑定,动态是通过ARP协议来学到的,这就是ARP表

通过arp -a命令来查看路由表,路由表主要是显示路由信息,比如说我要访问一个终点,我具体路应该怎么走,这上面会有一条一条的记录,在电脑上,也可以看,电脑上查看路由表的命令有两个,第一个是route print命令可以查看路由表,目标网络,掩码,去往目标网络,跃点数,表示去往目标网络的开销值

netstat -r,这条命令也是查看路由表效果,跟前面的route print是一样的。这是关于网络设备常见的三张表MAC地址表、ARP表和路由表,ARP表和路由表在路由器或交换机上也可以查看它们的命令,只是有点不一样,比如说在华为设备上去查看路由表,常见的就是display ip routine table

ARP欺骗就是针对ARP表,要做数据封装,就要查ARP表,比如说目的地址是192.168.0.1,最后封装的目的Mac地址是这么多,但是如果在网络当中发很多虚假的ARP报文,让你学到假的表,最后你封装的目的Mac,它就是一个虚假的mac表,对方接收是会出问题的,这就是ARP欺骗。攻击者可以发送虚假的ARP包来更新被攻击主机上的ARP缓存,ARP缓存就是ARP表,进行地址欺骗

ARP欺骗主要是二层攻击,他也不能说是二层问题,因为ARP报文到底说它是二层还是三层不好说,因为它跟IP有关,又跟mac有关,你就没有必要去纠结了,反正是进行ARP MAC地址欺骗

第三个口令威胁,比如说弱密码,我们可以通过暴力破解或者通过猜测的方式去威胁你的密码

第四个漏洞利用,我们的交换机路由器,最底层实际上是有一个Linux内核,然后再上一层厂商系统,比如思科的就是iOS、华为的就是vrp,然后再上层会有一些应用,比如说它会有web应用,这些应用都是软件,从下到上都是软件,就有可能有漏洞,像拒绝服务、非授权访问、信息泄密等等漏洞,这些漏洞都可能被黑客利用,这是交换机面临的四个安全威胁,路由器面临的威胁其实差不多,前两个漏洞,利用口令安全威胁这些都一样

这里面还提了路由协议安全威胁,路由器是支持大量的路由协议,比如说OSPF、bgp等等,这些协议可能有漏洞,协议本质上也就是一个软件,协议就是软件,一般系统自带的软件,这个软件又能选路,用来告诉我们去往目的地具体怎么走,网络协议就是基础的软件,它实现的功能就跟QQ微信是聊天一样的。OSPF跟bgp这种跟我们普通软件没有什么区别,就是实现某个功能,软件有可能有漏洞

第四个还可能面临DOS、DDOS威胁。DOS攻击就是发送恶意的数据包到路由器,致使路由器处理数据不当,导致路由器停止运行或者干扰它的正常运行,DOS攻击第二个利用僵尸网络制造大量的网络流量传送到目标网络,导致路由器处理瘫痪。大量的流量僵尸网络,最典型的是ddos攻击,其实说实话,实际的网络当中,想把路由器给干瘫痪,这种难度是很大的。很多时候,我们用僵尸网络去攻击服务器,把服务器整瘫痪要容易一些,你想把路由器搞瘫痪不是说不行,这个难度大的惊人,所以实际上你如果要去搞攻击的话,很少去这么干

第五个叫依赖性攻击,攻击者破坏路由器所依赖的服务或者环境,导致路由器非正常运行,比如破坏路由器依赖的认证服务器,导致管理员无法登陆路由器,就是它依赖的一套系统,比如说还可以破坏网管系统,导致管理员没有办法去登录管理路由器设备。

路由器面临的安全威胁,交换机一样面临,没有必要把他们分开,依赖性威胁交换机是存在的,路由协议攻击,三层交换机也支持路由协议

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/956639.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

Android四种方式刷新View

Android四种方式刷新View 1.前言: 最近在切换主题时有个TextView是Gone的状态,切换主题后内容没有显示,于是排查代码,刚开始以为是textView没有设置内容,但是打印日志和排查发现有setText. 2.View.VISIBLE与View.GO…

主从复制

简述mysql 主从复制原理及其工作过程,配置一主两从并验证。 主从原理:MySQL 主从同步是一种数据库复制技术,它通过将主服务器上的数据更改复制到一个或多个从服务器,实现数据的自动同步。 主从同步的核心原理是将主服务器上的二…

(二)afsim第三方库编译(qt编译)

注意:源码编译的路径不能有中文否则报错,压缩包必须用官网下载的xz格式解压的才可以,否则sudo ./configure命令找不到 先编译openssl3.1.1软件包,否则编译的qt库将不支持network,相关库的编译(上文(一&…

消除抖动模块code

消抖部分code timescale 1ns / 1ps // // Company: // Engineer: // // Create Date: 2025/01/19 20:58:44 // Design Name: // Module Name: key_filter // Project Name: // Target Devices: // Tool Versions: // Description: // // Dependencies: // // Revis…

5.最长回文子串--力扣

给你一个字符串 s,找到 s 中最长的 回文子串。 示例 1: 输入:s “babad” 输出:“bab” 解释:“aba” 同样是符合题意的答案。 示例 2: 输入:s “cbbd” 输出:“bb” 原题如上&…

CCLINKIE转ModbusTCP网关,助机器人“掀起”工业智能的“惊涛骇浪”

以下是一个稳联技术CCLINKIE转ModbusTCP网关(WL-CCL-MTCP)连接三菱PLC与机器人的配置案例:设备与软件准备设备:稳联技术WL-CCL-MTCP网关、三菱FX5UPLC、支持ModbusTCP协议的机器人、网线等。 稳联技术ModbusTCP转CCLINKIE网关&…

调试Hadoop源代码

个人博客地址:调试Hadoop源代码 | 一张假钞的真实世界 Hadoop版本 Hadoop 2.7.3 调试模式下启动Hadoop NameNode 在${HADOOP_HOME}/etc/hadoop/hadoop-env.sh中设置NameNode启动的JVM参数,如下: export HADOOP_NAMENODE_OPTS"-Xdeb…

STM32 FreeROTS Tickless低功耗模式

低功耗模式简介 FreeRTOS 的 Tickless 模式是一种特殊的运行模式,用于最小化系统的时钟中断频率,以降低功耗。在 Tickless 模式下,系统只在有需要时才会启动时钟中断,而在无任务要运行时则完全进入休眠状态,从而降低功…

three.js实现裸眼双目平行立体视觉

three.js实现裸眼双目平行立体视觉原理&#xff1a; 利用两个相机、两个渲染器&#xff0c;同时渲染同一个场景。 <!DOCTYPE html> <html lang"en"> <head><meta charset"UTF-8"><meta name"viewport" content"…

PHP教育系统小程序

&#x1f310; 教育系统&#xff1a;全方位学习新体验&#xff0c;引领未来教育风尚 &#x1f680; 教育系统&#xff1a;创新平台&#xff0c;智慧启航 &#x1f4f1; 教育系统&#xff0c;一款深度融合科技与教育的创新平台&#xff0c;匠心独运地采用先进的ThinkPHP框架与U…

Ubuntu 24.04 LTS 安装 Docker Desktop

Docker 简介 Docker 简介和安装Ubuntu上学习使用Docker的详细入门教程Docker 快速入门Ubuntu版&#xff08;1h速通&#xff09; Docker 安装 参考 How to Install Docker on Ubuntu 24.04: Step-by-Step Guide。 更新系统和安装依赖 在终端中运行以下命令以确保系统更新并…

Git:问题解决办法 及 Tips 总结

目录 查看历史记录及比较区别查看所有提交的历史记录查看提交的详细历史记录查看提交之间的差异点击文件操作历史&#xff0c;筛选出所有改动过此文件的提交任意两个提交之间的比较&#xff08;开发及查BUG常用&#xff09; 在需要版本回滚的情况下处理方法短时间内无法彻查BUG…

农业农村大数据应用场景|珈和科技“数字乡村一张图”解决方案

近年来&#xff0c;珈和科技持续深耕农业领域&#xff0c;聚焦时空数据服务智慧农业。 珈和利用遥感大数据、云计算、移动互联网、物联网、人工智能等先进技术&#xff0c;搭建“天空地一体化”监测体系&#xff0c;并创新建设了150的全球领先算法模型&#xff0c;广泛应用于高…

综述:大语言模型在机器人导航中的最新进展!

简介 机器人导航是指机器人能够在环境中自主移动和定位的能力。本文系统地回顾了基于大语言模型&#xff08;LLMs&#xff09;的机器人导航研究&#xff0c;将其分为感知、规划、控制、交互和协调等方面。具体来说&#xff0c;机器人导航通常被视为一个几何映射和规划问题&…

[数据结构与算法]js实现二叉树

DFS 与 BFS dfs 递归 本质通过栈结构 bfs 层序遍历 通过队列结构 function permute(nums) {let res [];let cur []; // 记录当前内容let visted {}; //记录访问过的节点let len nums.length;function dfs(nth) {//递归终止条件if (nth len) {res.push([...cur]);return …

w167医院后台管理系统设计与实现

&#x1f64a;作者简介&#xff1a;多年一线开发工作经验&#xff0c;原创团队&#xff0c;分享技术代码帮助学生学习&#xff0c;独立完成自己的网站项目。 代码可以查看文章末尾⬇️联系方式获取&#xff0c;记得注明来意哦~&#x1f339;赠送计算机毕业设计600个选题excel文…

K8S 容器重启策略

今天我们来实验容器重启策略。官网描述如下&#xff1a; Pod 的 spec 中包含一个 restartPolicy 字段&#xff0c;其可能取值包括 Always、OnFailure 和 Never。默认值是 Always。 Pod 的重启策略&#xff08;restartPolicy&#xff09;应用于 Pod 中的 应用容器&#xff08;也…

ROS机器人学习和研究的势-道-术-转型和变革的长期主义习惯

知易行难。说说容易做到难。 例如&#xff0c;不受成败评价影响&#xff0c;坚持做一件事情10年以上&#xff0c;专注事情本身。 机器人专业不合格且失败讲师如何让内心保持充盈的正能量&#xff08;节选&#xff09;-CSDN博客 时间积累 注册20年。 创作历程10年。 创作10年…

通过学习更多样化的生成数据进行更广泛的数据分发来改进实例分割

大家读完觉得有帮助记得关注和点赞&#xff01;&#xff01;&#xff01; 本次使用的英文整理的一些记录&#xff0c;练习一下为后续SCI发表论文打好基础 Improving Instance Segmentation by Learning Wider Data Distribution with More Diverse Generative Data Abstract In…

python编程-OpenCV(图像读写-图像处理-图像滤波-角点检测-边缘检测)角点检测

角点检测&#xff08;Corner Detection&#xff09;是计算机视觉和图像处理中重要的步骤&#xff0c;主要用于提取图像中的关键特征&#xff0c;以便进行后续的任务&#xff0c;比如图像匹配、物体识别、运动跟踪等。下面介绍几种常用的角点检测方法及其应用。 1. Harris角点检…