2022年使用交换机VLAN技术防止黑客进行漏洞攻击资料 .pdf
《2022年使用交换机VLAN技术防止黑客进行漏洞攻击资料 .pdf》由会员分享,可在线阅读,更多相关《2022年使用交换机VLAN技术防止黑客进行漏洞攻击资料 .pdf(11页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、为什么要用VLAN 呢?VLAN 的实施是从逻辑上对用户进行了划分,使不同 VLAN 之中的用户无法直接通信。这种技术方便实施,节约资金。然而随着VLAN 的应用范围越来越广,而同 VLAN 相关的安全管理问题也越来越严重。VLAN 技术的应用为网络的安全防范提供了一种基于管理方式上的策略方法,我们可以根据企业网络管理的特点有针对性地选择不同的VLAN 划分手段。虽然网络安全在某种程度上得到了一定的保障,但安全往往与危险并存,面对这些花样翻新的攻击手段,如何采取有效的防范措施?在本文中,将针对应用VLAN 技术管理的网络,介绍黑客的攻击手段和我们可以采取的防御手段。一.常见的 VLAN攻击目前
2、常见的VLAN 的攻击有以下几种:1.802.1Q 和 ISL 标记攻击标记攻击属于恶意攻击,利用它,一个VLAN 上的用户可以非法访问另一个VLAN。例如,如果将交换机端口配置成DTP(DYNAMIC TRUNK PROTCOL)auto,用于接收伪造DTP(DYNAMIC TRUNK PROTCOL)分组,那么,它将成为干道端口,并有可能接收通往任何VLAN 的流量。由此,恶意用户可以通过受控制的端口与其它VLAN 通信。有时即便只是接收普通分组,交换机端口也可能违背自己的初衷,像全能干道端口那样操作(例如,从本地以外的其它VLAN 接收分组),这种现象通常称为“VLAN 渗漏”。对于这种
3、攻击,只需将所有不可信端口(不符合信任条件)上的DTP(DYNAMIC TRUNK PROTCOL)设置为“关”,即可预防这种攻击的侵袭。Cisco Catalyst 2950、Catalyst 3550、Catalyst 4000 和 Catalyst 6000 系列交换机上运行的软件和硬件还能够在所有端口上实施适当的流量分类和隔离。2.双封装802.1Q/嵌套式VLAN 攻击在交换机内部,VLAN 数字和标识用特殊扩展格式表示,目的是让转发路径保持端到端 VLAN 独立,而且不会损失任何信息。在交换机外部,标记规则由ISL 或 802.1Q 等标准规定。ISL 属于思科专有技术,是设备中使
4、用的扩展分组报头的紧凑形式,每个分组总会获得一个标记,没有标识丢失风险,因而可以提高安全性。另一方面,制订了802.1Q 的 IEEE 委员会决定,为实现向下兼容性,最好支持本征VLAN,即支持与802.1Q 链路上任何标记显式不相关的VLAN。这种VLAN 以隐含方式被用于接收802.1Q端口上的所有无标记流量。名师资料总结-精品资料欢迎下载-名师精心整理-第 1 页,共 11 页 -这种功能是用户所希望的,因为利用这个功能,802.1Q端口可以通过收发无标记流量直接与老802.3 端口对话。但是,在所有其他情况下,这种功能可能会非常有害,因为通过 802.1Q 链路传输时,与本地VLAN
5、相关的分组将丢失其标记,例如丢失其服务等级(802.1p 位)。但是基于这些原因 丢失识别途径和丢失分类信息,就应避免使用本征VLAN,更不要说还有其它原因,如图1 所示。图 1 双封装攻击先剥离,再送回攻击者802.1q 帧,VLAN A、VLAN B 数据包含本征VLAN A 的干道VLAN B 数据注意:只有干道所处的本征VLAN 与攻击者相同,才会发生作用。当双封装802.1Q 分组恰巧从VLAN 与干道的本征VLAN 相同的设备进入网络时,这些分组的VLAN 标识将无法端到端保留,因为802.1Q 干道总会对分组进行修改,即剥离掉其外部标记。删除外部标记之后,内部标记将成为分组的惟一
6、VLAN 标识符。因此,如果用两个不同的标记对分组进行双封装,流量就可以在不同VLAN 之间跳转。这种情况将被视为误配置,因为802.1Q 标准并不逼迫用户在这些情况下使用本征VLAN。事实上,应一贯使用的适当配置是从所有802.1Q 干道清除本地VLAN(将其设置为802.1q-all-tagged 模式能够达到完全相同的效果)。在无法清除本地VLAN 时,应选择未使用的VLAN 作为所有干道的本地VLAN,而且不能将该VLAN 用于任何其它目的。STP、DTP(DYNAMIC TRUNK PROTCOL)和 UDLD 等协议应为本地VLAN 的唯一合法用户,而且其流量应该与所有数据分组完全
7、隔离开。3.VLAN跳跃攻击虚拟局域网(VLAN)是对广播域进行分段的方法。VLAN 还经常用于为网络提供额外的安全,因为一个VLAN 上的计算机无法与没有明确访问权的另一个VLAN 上的用户进行对名师资料总结-精品资料欢迎下载-名师精心整理-第 2 页,共 11 页 -话。不过VLAN 本身不足以保护环境的安全,恶意黑客通过VLAN 跳跃攻击,即使未经授权,也可以从一个VLAN 跳到另一个VLAN。VLAN 跳跃攻击(VLAN hopping)依靠的是动态中继协议(DTP(DYNAMIC TRUNK PROTCOL)。如果有两个相互连接的交换机,DTP(DYNAMIC TRUNK PROTC
8、OL)就能够对两者进行协商,确定它们要不要成为802.1Q中继,洽商过程是通过检查端口的配置状态来完成的。VLAN 跳跃攻击充分利用了DTP(DYNAMIC TRUNK PROTCOL),在 VLAN 跳跃攻击中,黑客可以欺骗计算机,冒充成另一个交换机发送虚假的DTP(DYNAMIC TRUNK PROTCOL)协商消息,宣布它想成为中继;真实的交换机收到这个DTP(DYNAMIC TRUNK PROTCOL)消息后,以为它应当启用802.1Q中继功能,而一旦中继功能被启用,通过所有VLAN 的信息流就会发送到黑客的计算机上。中继建立起来后,黑客可以继续探测信息流,也可以通过给帧添加802.1
9、Q信息,指定想把攻击流量发送给哪个VLAN。4.VTP攻击VLAN 中继协议(VTP,VLAN Trunk Protocol)是一种管理协议,它可以减少交换环境中的配置数量。就VTP 而言,交换机可以是VTP 服务器、VTP 客户端或者VTP 透明交换机,这里着重讨论VTP 服务器和VTP 客户端。用户每次对工作于VTP 服务器模式下的交换机进行配置改动时,无论是添加、修改还是移除VLAN,VTP 配置版本号都会增加1,VTP 客户端看到配置版本号大于目前的版本号后,就自动与VTP 服务器进行同步。恶意黑客可以让VTP 为己所用,移除网络上的所有VLAN(除了默认的VLAN 外),这样他就可以
10、进入其他每个用户所在的同一个VLAN 上。不过,用户可能仍在不同的网段,所以恶意黑客就需要改动他的IP 地址,才能进入他想要攻击的主机所在的同一个网段。恶意黑客只要连接到交换机,并在自己的计算机和交换机之间建立一条中继,就可以充分利用 VTP。黑客可以发送VTP 消息到配置版本号高于当前的VTP 服务器,这会导致所有交换机都与恶意黑客的计算机进行同步,从而把所有非默认的VLAN 从 VLAN 数据库中移除出去。这么多种攻击,可见我们实施的VLAN 是多么的脆弱,不过我们值得庆幸的是:如果交换机的配置不正确或不适当,才有可能引发意外行为或发生安全问题。所以我们在下面会告诉大家配置交换机时必须注意
11、的关键点。二.TRUNK接口的安全性名师资料总结-精品资料欢迎下载-名师精心整理-第 3 页,共 11 页 -交换机的端口有两种工作状态:一是 Access状态,也就是我们用户主机接入时所需要的端口状态;二是 Trunk状态,主要用于跨交换的相同VLAN_id之间的 VLAN 通讯。、Access状态一般被我们称之为正常状态,是主机的正常接入接口,这种接口的状态能引起安全的问题很小,我们不在这里详细的描述了。干道技术(Trunking)是通过两个设备之间点对点的连接来承载多个VLAN 数据的一种方法。以下两种方法可以实现以太网干道连接ISL(交换机间链路,Cisco 私有协议)802.1Q(I
12、EEE组织制度,国际标准)。前文提到的802.1Q 和 ISL 标记攻击,就是利用的Trunk的原理来实现的。那么我们在进行Trunk的操作中,怎样做才能更有效的避免这个安全隐患呢?我们已经知道,在实施Trunk时,我们可以不进行任何的命令操作,也可以完成在跨交换的相同VLAN-ID之间的通讯。这是因为我们有DTP(DYNAMIC TRUNK PROTCOL)。我们所有的接口上缺省使用了下面这条命令:Switch(config-if)#switchport mode dynamic desirable 这条命令使我们所有的接口都处于了自适应的状态,会根据对方的接口状态来发生自适应的变化,对方是
13、Access,就设置自己为Access;对方是 Trunk,就设置自己为Trunk。除了 desirable这个参数以外,还有一个和它功能比较相似的参数:Auto。这两个参数其实都有自适应的功能,稍微的一点不同在于是否是主动的发出DTP(DYNAMIC TRUNK PROTCOL)的包,有就是说是否主动的和对方进行端口状态的协商。Desirable能主动的发送和接收DTP 包,去积极和对方进行端口的商讨,不会去考虑对方的接口是否是有效的工作接口,而Auto只能被动的接收DTP 包,如果对方不能发送DTP 消息,则永远不会完成数据通信。说到这,大家肯定认为Auto这个参数安全系数要比Desira
14、ble参数,其实这两个参数的实施所产生的安全隐患是一样的。大家想想,VLAN 跳跃攻击往往是对方将自己的接口设为主动自适应状态,那么我们不管用哪个参数,其结果是完全一样的。这样的两个参数本意是给我们减轻工作负担,加快VLAN 的配置而产生的。但随着网络的不断发展,针对这个特性而引发的安全隐患(比如:VLAN 的跳跃攻击就是利用了这个特性),越来越引起我们的关注。想要解决这个安全隐患,只需进行以下操作。步骤 1:我们首先将交换机上所有接口上,输入这个命令:Switch(config-if)#switchport mode access 名师资料总结-精品资料欢迎下载-名师精心整理-第 4 页,共
15、 11 页 -我们将交换机的所有接口都强制设为Access状态,这样做的目的是当攻击者设定自己的接口为 Desirable状态时,怎么协商所得到的结果都是Accsee状态。使攻击者没法利用交换机上的空闲端口,伪装成Trunk端口,进行局域网攻击。再在 Trunk接口上输入:Switch(config-if)#switchport mode trunk 这条命令的功能,就是强制使端口的状态成为Trunk。不会去考虑对方接口状态,也就是说不管对方的接口是什么状态,我的接口都是Trunk。大家注意:这条命令仅仅在Trunk的真实接口上输入,这样使我们的接口在状态上是唯一的,可控性明显的增强了。其次我
16、们可以在Trunk的接口上再输入下面这条命令:Switch(config-if)#switchport trunk allowed vlan 10,20,30 这条命令定义了在这个Trunk的接口只允许VLAN10,20,30的数据从此通过.如果还有其他 VLAN 存在,他们的数据将不能通过这个Trunk接口通过。这样允许那些VLAN 通过,那些不能通过,就很容易实施。我们就通过这种简单控制数据的流向而达到安全的目的。在完成了上述提升我们的VLAN 安全三条命令后,我们的这些接口已经具备了较高的安全性。但读者肯定还有个疑问,那就是使用了这些命令后,DTP 这些协议是否还在工作?回答是肯定的,D
17、TP 协议依旧在工作。所以我们最后还有一条强烈建议大家在配制VLAN 时,必加的命令:Switch(config-if)#switchport nonegotiate 大家一看到这条命令,就知道它的功能了。Nonegotiate的意思就是不协商。所以上面这条命令就是帮助我们彻底的将发送和接收DTP 包的功能完全关闭。在关闭的 DTP 协议后,该接口的状态将永远稳定成Trunk,使接口的状态达到了最大的稳定性,最大化避免了攻击者的各种试探努力。另外,在 802.1Q的 Trunk中还有一个相关的安全问题,那就是 Native VLAN。众所周知,在 Cisco 的 Catalyst系列的交换机中
18、,有几个缺省的VLAN。对于以太网用户而言,我们需要了解其中最重要的一个,那就是VLAN 1。缺省情况下,交换机的所有以太网接口都属于 VLAN 1。而且我们在配置二层交换机上配置IP 地址时,也是在VLAN 1这个接口下完成的。在 802.1Q的干道协议中,每个802.1Q封装的接口都被作为干道使用,这种接口都有一个 Native VLAN并被分配Native VLAN ID(缺省是 VLAN 1),802.1Q不会标记属名师资料总结-精品资料欢迎下载-名师精心整理-第 5 页,共 11 页 -于 Native VLAN的数据帧,而所有未被标记VLAN 号的数据帧都被视为Native VLA
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年使用交换机VLAN技术防止黑客进行漏洞攻击资料 2022 使用 交换机 VLAN 技术 防止 黑客 进行 漏洞 攻击 资料
限制150内