关于OSI七层网路链路层安全和MAC泛红攻击原理
2016-07-27 20:22
323 查看
1.关于链路层:标准以太网10mps。快速以太网100mps;千兆以太网1000mps IEEE802.3ae.
广播报文:1对全体用户ARP形式;
单播报文:2个节点间的信息传递与接收;
组播报文:1对多;
2.MAC地址(固定的物理地址);IP(主机加入每一个网络的通行证
3.帧结构
前导信号(01x8个)+目标地址(MAC地址)+源地址(MAC地址)+类型+数据(46~1500)+FCS(校验位)
4.IEEE 802.19标记帧
前导+目的+源+TPIP+标签(优先级+CFI+VLAN ID)+类型+数据+FCS
4.交换原理:交换机接收到网络上客户机的ARP并制作MAC地址表(30min后客户机不连接则在表内删除该地址)
链路层链接过程(主机1+交换机+主机2)
主机1向主机2发送数据
1) 判断两个主机是否在同一个网段内
2) 是则在ARP缓存表内寻找主机2的MAC地址。否则转给路由表查询
3) 寻找到后直接发送数据给主机2,。否则主机1以网内ARP广播的形式询问主机2的MAC和IP地址
4) 接收到主机2的IP和MAC地址后将这个信息传给交换机,交换机将其记录在自己的MAC地址表内。
5) 主机1封装数据包,发送给路由器,路由器根据存在MAC地址表将数据包发送给主机2
6) 主机2接收到数据包之后发送响应的数据包通过相同路径发回给主机1,结束。
http://img.blog.csdn.net/20160727202535489?watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQv/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/Center
Vlan分组隔离广播风暴的模拟
使用华为模拟器eNSP
将VLAN3组内的两个PC机ip地址设置为一个网段之内192.168.3.11/12;将VLAN4组内的两个PC机IP设置为另一个网段之内192.168.4.11/12.
目标:完成相同组的两个机器之间的联系
1) 点击路由器键入:sys
2) 键入vlan3,将交换机1划分到vlan3中
3) 键入in g0/0/1 进入交换机1的端口1中
4) 键入port link-type access,将端口形式配置成access
5) 键入 port default vlan3 将配置好的端口1加入到组3当中;dis vlan3查看当前vlan3的开启端口;quit;
6) 键入in g0/0/2 进入交换机1的端口2中
7) 键入 port link-type trunk 配置端口2为串口形式
8) 键入port trunk allow-pass vlan3 使得组3里的数据能够通过端口2传输到下一个交换机中
9) 在另个交换机内键入如上相同的指令
10) 完成配置,同组内的两个机器可以传输数据
目标:不同组内的两个计算机通过一个交换机
键入 interface vlan3,给其一个IP地址+24(子网掩码);给另一个vlan相同操作;
至此两个不同VLAN的主机在一个交换机即可通讯
Ipconfig –all
Netstat –r路由表
Arp –a arp缓存表
泛红攻击:每当一个主机要求与交换机进行数据传输时,交换机会重新记录主机的MAC地址到它的内部MAC地址表;通过软件MACOF可以产生不同的MAC地址,不停的申请数据传输,使得交换机无法处理大量的新地址导致死机或者广播风暴。
广播报文:1对全体用户ARP形式;
单播报文:2个节点间的信息传递与接收;
组播报文:1对多;
2.MAC地址(固定的物理地址);IP(主机加入每一个网络的通行证
3.帧结构
前导信号(01x8个)+目标地址(MAC地址)+源地址(MAC地址)+类型+数据(46~1500)+FCS(校验位)
4.IEEE 802.19标记帧
前导+目的+源+TPIP+标签(优先级+CFI+VLAN ID)+类型+数据+FCS
4.交换原理:交换机接收到网络上客户机的ARP并制作MAC地址表(30min后客户机不连接则在表内删除该地址)
链路层链接过程(主机1+交换机+主机2)
主机1向主机2发送数据
1) 判断两个主机是否在同一个网段内
2) 是则在ARP缓存表内寻找主机2的MAC地址。否则转给路由表查询
3) 寻找到后直接发送数据给主机2,。否则主机1以网内ARP广播的形式询问主机2的MAC和IP地址
4) 接收到主机2的IP和MAC地址后将这个信息传给交换机,交换机将其记录在自己的MAC地址表内。
5) 主机1封装数据包,发送给路由器,路由器根据存在MAC地址表将数据包发送给主机2
6) 主机2接收到数据包之后发送响应的数据包通过相同路径发回给主机1,结束。
http://img.blog.csdn.net/20160727202535489?watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQv/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/Center
Vlan分组隔离广播风暴的模拟
使用华为模拟器eNSP
将VLAN3组内的两个PC机ip地址设置为一个网段之内192.168.3.11/12;将VLAN4组内的两个PC机IP设置为另一个网段之内192.168.4.11/12.
目标:完成相同组的两个机器之间的联系
1) 点击路由器键入:sys
2) 键入vlan3,将交换机1划分到vlan3中
3) 键入in g0/0/1 进入交换机1的端口1中
4) 键入port link-type access,将端口形式配置成access
5) 键入 port default vlan3 将配置好的端口1加入到组3当中;dis vlan3查看当前vlan3的开启端口;quit;
6) 键入in g0/0/2 进入交换机1的端口2中
7) 键入 port link-type trunk 配置端口2为串口形式
8) 键入port trunk allow-pass vlan3 使得组3里的数据能够通过端口2传输到下一个交换机中
9) 在另个交换机内键入如上相同的指令
10) 完成配置,同组内的两个机器可以传输数据
目标:不同组内的两个计算机通过一个交换机
键入 interface vlan3,给其一个IP地址+24(子网掩码);给另一个vlan相同操作;
至此两个不同VLAN的主机在一个交换机即可通讯
Ipconfig –all
Netstat –r路由表
Arp –a arp缓存表
泛红攻击:每当一个主机要求与交换机进行数据传输时,交换机会重新记录主机的MAC地址到它的内部MAC地址表;通过软件MACOF可以产生不同的MAC地址,不停的申请数据传输,使得交换机无法处理大量的新地址导致死机或者广播风暴。
相关文章推荐
- 谷歌 Project Zero 团队宣布新政策,漏洞披露前将有完整的 90 天缓冲期
- LKRG:用于运行时完整性检查的可加载内核模块
- Greg Kroah-Hartman 解释内核社区是如何使 Linux 安全的
- 春节长假安全手册
- 地震避险自救常识
- 路由器安全有关的目录
- 打造个性_安全的电脑系统图文教程2第1/2页
- 路由器内的安全认证
- 加强php的安全之一
- http www安全必备知识
- SQLServer 2008中的代码安全(一) 存储过程加密与安全上下文
- C语言安全编码之数值中的sizeof操作符
- PHP安全上传图片的方法
- C#实现线程安全的简易日志记录方法
- php 编写安全的代码时容易犯的错误小结
- JSP应用的安全问题
- SQL Server 2008网络协议深入理解