TCP/IP协议栈安全
物理层 :设备破坏、线路的侦听数据链路层 :MAC地址欺骗、arp欺骗、MAC地址表堵塞攻击网络层:ip地址欺骗、泪滴攻击、ICMP攻击、死亡之ping、地址扫描、smurf攻击传输层 :TCP欺骗、TCP拒绝服务攻击、UDP拒绝服务攻击、端口扫描、TCP劫应用层:漏洞、缓冲区溢出、WEB应用攻击、木马、病毒、蠕虫。。。攻击原理: ARP 欺骗攻击,是黑客通过伪造正常的ARP,使得被攻击者主机ARP表中IP与MAC地址的映射关系覆盖原有正确的信息。 其中通过修改数据包的源MAC ,导致被攻击者主机生成的ARP表,目标所对应的主机MAC成为了黑客的主机。 最终被攻击主机发往目标主机的所有数据包都要经过黑客主机,然后经过黑客主机的开启路由转发功能再次将数据包转发给目标主机,才完成数据的传输。 从而导致,传输的所有数据被窃取。 注意:ARP表生成过程中,没有认证机制,往往会将最新的映射关系加入到表中
环境介绍:
华为 5700 交换机,PC 两台,华为云一台基于kali 系统的 netwox 工具 (kali 系统和华为云 同时 桥接到 mv net 8网站卡上,PC和 kali 系统通过Vmware 的 DHCP 分配地址通过DHCP 分配地址)netwox 工具使用参数:
kali@kali:~$ sudo su root [sudo] kali 的密码: root@kali:/home/kali# root@kali:/home/kali# netwox 33 --help Title: Spoof EthernetArp packet Usage: netwox 33 [-d device] [-a eth] [-b eth] [-c uint32] [-e uint32] [-f eth] [-g ip] [-h eth] [-i ip] Parameters: -d|–device device device for spoof {Eth0} -a|–eth-src eth Ethernet src {00:0C:29:30:2D:1C} -b|–eth-dst eth Ethernet dst {0:8:9: a :b :c} -c|–eth-type uint32 Ethernet type : ARP=2054, RARP=32821 {2054} -e|–arp-op uint32 ARP op : 1=ARPREQ, 2=ARPREP, 3=RARPREQ, 4=RARPREP {1} -f|–arp-ethsrc eth ARP ethsrc {00:0C:29:30:2D:1C} -g|–arp-ipsrc ip ARP ipsrc {0.0.0.0} -h|–arp-ethdst eth ARP ethdst {0:0:0:0:0:0} -i|–arp-ipdst ip ARP ipdst {0.0.0.0} –help2 display full help Example: netwox 33
开启攻击者kali的网卡转发功能
开启了网卡转发受害主机发送到目标主机的数据包回经过攻击者主机转发出去,这样攻击者就获得了受 害主机的通讯数据
vim /etc/sysctl.conf //编辑sysctl.conf net.ipv4.ip_forward = 1 //设置为1 sysctl -p /etc/sysctl.conf //立即生效不需要重启 cat /proc/sys/net/ipv4/ip_forward //查看值是否为1,为1表示修改完成,为0表示没有修改攻击之前
查看 PC1 的 ARP 表
查看 PC2 的 ARP 表
PC1–>PC2: PC2–>PC1: 关闭交换机接口 g0/0/3
<Huawei>system-view Enter system view, return user view with Ctrl+Z. [Huawei]interface g0/0/3 [Huawei-GigabitEthernet0/0/3]shutdownPC1–>PC2: PC2–>PC1:
交换机收集信息构建一个基于 mac-ip-接口-vlan 的映射表,然后检测各个端口发出的arp报文,把arp报文中的记录的mac与ip映射关系和它自己构建的映射表进行对比,如果对比失败则丢弃该arp报文
(1)协议构建 dhcp snooping 构建dhcp snooping bingding表 (2)人工构建
[Huawei]arp dhcp-snooping-detect enable [Huawei]arp static 192.168.5.10 5489-9876-5D71 vid 1 interface GigabitEthernet 0 /0/1参考文档 DAI 配置ARP表项固化