Вызвать специалиста ☎ 8 (495) 740-08-15

интернет | компьютер | техподдержка

Компью помощь

Техподдержка  +7-495-740-08-15 и +7-926-100-89-48

 

Атака По Протоколу Связующего Дерева

Когда злонамеренный пользователь передает сообщение STP с нулевым значением приоритета, таким образом, делая новый корневой мост, таким образом компрометируя всю сеть, известен как Spanning-древовидная атака протокола.

Этого можно избежать, отключив функцию связующего дерева для всего пользовательского интерфейса. Это также может быть сделано путем включения защиты root на оборудовании CISCO или bpdu guard на порте пользователя для отключения нулевого значения приоритета, таким образом, вредоносный пользователь не сможет получить корневой мост

Включение защиты Root на CatOS

  • vega> (enable) set spantree guard root 1/1 Rootguard on port 1/1 is enabled.
  • Warning!! Enabling root guard may result in a topology change. vega> (enable)

Включение bpdu guard на CatOS

  • Console> (enable) set spantreeportfastbpdu-guard enable
  • Spantreeportfastbpdu-guard enabled on this switch.
  • Console> (enable)

Многоадресная Атака Грубой Силы (Multicast Brute Force Attack)

Многоадресная атака грубой силы продолжается, когда коммутатор получает ряд многоадресных кадров в быстрой последовательности. Это заставляет кадры просачиваться в другую VLAN вместо того, чтобы содержать его на исходной VLAN. Это также может привести к сценарию, похожему на отказ в обслуживании. Многоадресная атака грубой силы может быть остановлена хорошо оборудованным коммутатором, который предотвращает протекание кадров в другую VLAN и поэтому содержит их в исходной VLAN.

Частная атака VLAN

Частная VLAN является объектом в уровне 2, который используется для изоляции трафика только в layer2. Когда уровень 3, устройство, такое как маршрутизатор, подключено к частной VLAN, это должно было передать весь трафик, полученный маршрутизатором, к любому назначению, для которого это предназначено. Иногда злоумышленник может использовать его в своих интересах.

Это можно предотвратить, настроив список доступа VLAN.

Определение карты доступа VLAN

# vlan access-mapmap_name [0-65535]

Удаление последовательности сопоставления из карты доступа

VLAN # no vlan access-mapmap_name 0-65535

Удаление карты доступа VLAN

# no vlan access-mapmap_name

Предыдущая запись

Атака на DHCP

Следующая запись

Атака VMPS/VQP