交换机欺骗(Switch Spoofing)简介

news2025/1/11 9:01:52

交换机欺骗是修改设备的 MAC 地址以伪装成授权交换机端口并获得对目标网络的访问权限的过程。由于 MAC 地址对于特定设备是唯一的,因此大多数网络使用这些 MAC 地址来验证设备并与其通信或建立网络连接。通过欺骗授权设备或更简单地说,网络识别为“受信任设备”的设备,恶意代理可以轻松访问您的网络。交换机欺骗也称为 MAC 地址欺骗,是当今大多数网络管理员面临的交换机端口管理挑战之一。

本文中主要介绍:

  • 交换机欺骗的类型
  • 交换机欺骗:什么是中继以及如何启用交换机欺骗
  • 恶意设备和交换机欺骗攻击
  • 交换机欺骗:是否仅适用于攻击者
  • 避免交换机欺骗攻击的最佳做法
  • 使用交换机端口监控软件保护网络交换机端口

在这里插入图片描述

交换机欺骗的类型

若要成功执行交换机欺骗,欺骗设备应能够模拟:

  • 动态中继协议 (DTP)
  • 用于思科交换机的交换机间链路 (ISL)
  • 用于虚拟 LAN 中继的 802.1Q 信令

这可以通过以下任一方式实现:

  • 使用交换机欺骗软件:更简单的方法,这涉及使用软件程序。借助互联网上提供的各种免费开源选项,攻击者或网络测试人员可以在攻击设备上下载并安装其中一个软件程序,以修改设备的唯一MAC地址并进行交换机欺骗。
  • 硬件配置:此方法需要交换机功能、信令和配置方面的良好技术知识。交换机或任何网络设备的 MAC 地址是在制造时分配给设备的网络接口卡 (NIC) 的 12 位十六进制数字。使用欺骗设备的固件,可以手动修改 MAC 地址。

什么是中继以及如何启用交换机欺骗

在深入研究交换机欺骗如何影响网络之前,了解交换机欺骗攻击如何进行的基础非常重要,交换机端口支持不同 VLAN 内部和之间的通信,交换机端口与接入端口或中继端口相关联。

  • 接入端口:接入端口仅与分配给它的单个预配置 VLAN 相关联并传输流量。它不会向通过它的数据包添加任何识别标记,因为端口仅促进进出一个 VLAN 的流量。如果未预配置 VLAN,则默认情况下,接入端口仅传输进出网络默认 VLAN 的流量。
  • 中继端口:中继端口与多个 VLAN 关联并承载来自多个 VLAN 的流量。为了区分和识别来自不同 VLAN 的流量,这些端口使用 IEEE 802.1Q 或 ISL 在 CISCO 交换机的情况下向处理的数据包添加识别标记。
  • 中继链路或交换机中继:要启用与不同 VLAN 关联的两个交换机端口之间的连接,应在链路中连接的两个交换机上启用“中继”配置,并且必须使用 IEEE 802.1Q 或 ISL 配置相同的标记机制。

通过交换机欺骗利用中继链路

无法在配置为接入端口的交换机端口中执行交换机欺骗。将交换机端口配置为接入端口使其成为非中继端口,不会与相邻交换机端口的 DTP 信号协商以将其转换为中继端口。

最容易受到交换机欺骗攻击的端口是配置为:

  • 中继端口:交换机端口在再次配置为更改其状态之前始终是中继端口。它不会转换为非中继端口,即使其相邻端口是非中继交换机端口也是如此。
  • 动态自动:默认情况下,这些端口不是中继端口,但如果其相邻端口是中继端口,即设置为动态理想端口或中继端口,则可以更改为中继链路。
  • 动态理想:这些交换机端口主动尝试使用 DTP 信令将其链路转换为中继链路。如果相邻端口设置为动态自动端口或中继端口,则它们将成为中继端口。

现代网络中的大多数交换机端口都配置为动态自动,以避免手动干预的麻烦,并尝试使交换机端口更易于访问和适应网络流量要求。但是,将交换机端口设置为这些模式会使交换机受到交换机欺骗攻击。

攻击者将其欺骗设备配置为模拟授权的交换机 MAC 地址并发送 DTP 或 ISL 信令以建立中继链路,其端口设置为“中继”、“动态理想”或“动态自动”。建立中继链路后,攻击者将获得与目标交换机端口及其具有已建立中继链路的相邻交换机关联的所有 VLAN 的访问权限。

恶意设备和交换机欺骗攻击

您的网络是否支持 BYOD 策略?您的网络现在更容易受到交换机欺骗攻击。攻击者可以利用恶意交换机端口与与关键 VLAN 关联的交换机端口建立中继链路,从而利用您的网络。此外,与尝试访问网络的外部设备相比,直接连接到网络的恶意设备作为授权交换机进行欺骗并与内部交换机建立中继链路的障碍要少得多。

但是,大多数现代网络允许其最终用户将自己的设备连接到其网络,并通过交换机端口启用网络通信。虽然这为最终用户提供了无忧的网络体验,但让连接到网络的新设备不受监控可能会导致不良后果。

作为最佳实践,建议在网络中部署适当的恶意设备监视和管理策略。为了阻止流氓交换机欺骗攻击,网络管理员需要持续监控连接到其网络的所有新设备,授权受信任和访客设备,并过滤和阻止恶意设备访问网络。

交换机欺骗:是否仅适用于攻击者

交换机欺骗无疑是一种邪恶的活动,它为攻击者提供了对网络关键资源的不间断访问。但它只是出于恶意目的吗?答案是否定的。网络管理员有几个合法的用例可以利用交换机欺骗作为其网络测试、诊断和监控活动的一部分。

  • 使用交换机欺骗进行网络诊断:交换机欺骗在排查网络中的多个交换机特定问题方面发挥着重要作用。例如,通过欺骗交换机或其连接的终端设备的 MAC 地址,网络管理员可以测试问题是由特定设备引起的还是一般网络问题。
  • 增强网络安全:网络安全团队可以对其网络进行交换机欺骗攻击,以识别、测试和减少其网络的安全风险向量和漏洞。

但是,值得注意的是,为了减少恶意使用交换机欺骗,许多国家/地区都有网络安全法,使使用交换机欺骗成为非法。在继续尝试之前,请务必考虑所在地区的交换机欺骗的法律影响。

避免交换机欺骗攻击的最佳做法

网络管理员可以通过部署各种安全措施来保护其网络免受交换机欺骗的威胁,包括:

  • MAC 地址过滤:通过设置 MAC 地址过滤功能,网络管理员将其网络配置为仅允许特定 MAC 地址连接到它。这限制了未经授权的设备访问网络。但是,在允许 BYOD 策略的设备中实现这可能既困难又无效,因为每次根据用户提供的 MAC 详细信息收集、配置和筛选设备是不切实际的。
  • 网络访问控制 (NAC):对于实施 BYOD 策略的网络,NAC 提供了 MAC 地址过滤的有效替代方案。NAC 使用各种设备身份验证方法来识别、记录和授权进入您网络的设备,包括用户名和密码身份验证以及基于证书的身份验证。
  • 适当的防火墙配置:防火墙在网络安全中起着至关重要的作用。配置防火墙以阻止未经授权的设备进入您的网络,可以对交换机欺骗进行强大的防御。
  • 入侵检测和防御系统:这些系统确保网络管理员在发生任何入侵时了解对网络的任何入侵。这有助于网络管理员在与授权交换机建立成功的中继链路之前处理交换机欺骗尝试。

使用交换机端口监控软件保护网络交换机端口

OpUtils是交换机端口监控软件,可提供高级网络端口扫描,端到端交换机端口映射和管理。OpUtils专为应对各种规模和复杂性的现代网络而设计,其有效的交换机端口监控功能使网络管理员能够处理和解决网络中的多个交换机端口相关问题。

为了阻止交换机欺骗并确保最佳利用其交换机端口资源,网络管理员可以利用OpUtils功能,包括:

  • 整体交换机端口映射:查看交换机端口利用率、端口状态、接口详细信息和连接性质。OpUtils 还为管理员识别并显示具有多个 MAC 地址、堆叠端口和连接到虚拟 IP 的端口的端口。
  • 交换机终端设备详细信息:深入了解交换机端口连接的详细信息。查看终端设备详细信息、其 MAC 和 IP 地址详细信息。使用端口视图简化交换机端口管理,该视图提供网络中交换机端口连接和利用率的可视化表示。
  • 恶意设备检测:恶意设备不仅会造成资源耗尽威胁,还可能对网络进行攻击,包括交换机欺骗等。通过恶意检测和预防模块,随时了解进入网络的所有设备,该模块会持续扫描整个网络以检测新设备。在OpUtils显示的新设备列表中,将授权设备标记为受信任或具有有效期的访客。管理员还可以将可疑设备标记为无管理系统,以区分和跟踪网络中的设备活动。
  • 远程交换机端口阻止:OpUtils能够阻止已识别的恶意设备访问网络,管理员可以查看交换机端口,以便通过网络访问恶意设备,并从OpUtils的控制台远程阻止该交换机端口。
  • MAC地址检查:借助OpUtils先进的IP地址管理模块及其多样化的网络工具集,识别,扫描和检查MAC地址变得无忧无虑。直接从 IP 地址管理控制台查看 MAC 地址的 IP 详细信息、解析 MAC 地址、扫描其系统详细信息以及其他见解。

OpUtils 是一款 IP 地址和交换机端口管理软件,旨在帮助工程师有效地监控、诊断和排除 IT 资源故障。通过提供故障排除和实时监控功能来补充现有的管理工具。它可以帮助网络工程师轻松管理其交换机和 IP 地址空间。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/536292.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

redis_exporter 部署

目录 - 下载地址- 启动vim ./start.shvim ./stop.sh - 配置prometheus - 下载地址 https://github.com/oliver006/redis_exporter/releases - 启动 为了方便辨认 我更改了它的端口,并编了./start.sh和./stop.sh两个脚本方便以后启动,语句如下&#xf…

机器学习之逻辑回归、一(学习理论)

P(D|θ) 文章目录 一、前言二、逻辑回归的由来三、到底什么是逻辑回归(1). 先对逻辑回归有个大概感觉(2).逻辑回归与线性回归的区别(3).sigmoid函数(4)目标函数&#xf…

有关于ChatGPT你需要了解的内容应该都在这了,看这一篇就够啦

在国内用了很长一段时间的ChatGPT,每次跟小白,哪怕是用ChatGPT的人交流的时候,都感觉解释不清,正好今天周末,给大家整理一篇关于ChatGPT的科普文,想要了解或使用ChatGPT的人,一定要看完~~~ 什么…

内网渗透(CS与MSF联动) ATTCK实战系列一红队实战(一)

靶场下载地址: http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 拓扑图 环境配置 win7网络配置情况: 外网 内网域网络 Win2K3网络配置情况: 内网域网络 win2008(域控)网络配置情况: 内网域网络 渗透过程 开始之前,先到win7上开启phpstudy 打开网页&#…

安装 kubeadm

安装 kubeadm、kubelet 和 kubectl 基于Red Hat的发行版本 1、写入软件源 cat <<EOF | sudo tee /etc/yum.repos.d/kubernetes.repo [kubernetes] nameKubernetes baseurlhttps://packages.cloud.google.com/yum/repos/kubernetes-el7-\$basearch enabled1 gpgcheck1 …

盘点谷歌26个插件生态;WPS AI上新与测评;Prompt中文指南;ChatGPT最新联网插件评测 | ShowMeAI日报

&#x1f440;日报&周刊合集 | &#x1f3a1;生产力工具与行业应用大全 | &#x1f9e1; 点赞关注评论拜托啦&#xff01; &#x1f916; 『Google 最新发布的26个插件&#xff0c;哪些ChatGPT也有&#xff1f;』插件生态初见端倪 ▢ Google自家生态 (9个)&#xff1a;办公…

CATIA操作经典技巧问答

如何快速知道当前的CATIA作图区上的零件的放大比例? 答:选中TOOLS----->OPTIONS----->VISUALIZATION----> DISPLAY CURRENT SCALE IN PARALLEL, MODE 的选项. 在屏幕的右下方的数值表示当前作图区内的几何体的显示比例。 如何快速定义草图方向? 答:按CTRL键点选在…

Crypto VC 们最近有何动向?7 个工具助你轻松追踪

http://www.btcwbo.com/7289.html 加密 VC 和基金对初创项目的投资收益超过百万美元。它们为具有增长潜力的早期创业公司提供资金、技术支持和专业知识&#xff0c;作为交换&#xff0c;它们将获得这些公司的股份&#xff08;代币&#xff09;。 你可能经常会听到“VC 投了”之…

nacos注册中心源码分析二之服务发现

nacos服务发现 服务发现是客户端发起负载均衡(feign)调用接口的时候内部第一次调用nacos服务端接口的时候去调用的 后续调用基本上都是从客户端的缓存列表里边去取&#xff0c;拿不到才会向服务端发起调用 如果想看这一块代码可以看下ribbion源码分析ribbon源码分析 上一篇&am…

什么是互联网交换中心?为什么它很重要?

互联网交换中心&#xff08;Internet Exchange Point, IXP&#xff09;是为促进互联网骨干网的网间互联和公平竞争而设置的运营商间进行数据网际交换的机构&#xff0c;是为互联网业者提供空间进行网络互连、交换流量和资源的服务场所&#xff0c;互联网业者可以在这里利用机架…

基于自定义知识库回答问题的ChatGPT-

前言 ChatGPT是一个强大的语言模型&#xff0c;利用大规模的自然语言处理和机器学习算法&#xff0c;可以进行自然而流畅的对话&#xff0c;理解自然语言问题和回答&#xff0c;相信在座各位&#xff0c;尤其是程序员的你&#xff0c;肯定不可能还没使用过ChatGPT。 ChatGPT能…

属于开发者的交流,openGauss SIG版本规划工作会议来啦!

想参与SIG组未来半年的规划与工作&#xff1f; 想与开发者们近距离探讨需求与解决方案&#xff1f; 想将您的需求合入到openGauss的下个版本&#xff1f; 想在社区年度Summit上展现成果&#xff1f; 那就不能错过这个属于开发者的交流盛会&#xff01; 社区年度开发者大会…

取用水监测计量标准化建设,加强流量在线监测

方案背景 根据《关于强化取水口取水监测计量的意见》、《十四五”节水型社会建设规划》以及《2022年水资源管理工作要点》等政策要求&#xff0c;为强化水资源管理&#xff0c;做好水资源税改革&#xff0c;构建节水型社会&#xff0c;要全面加强取水计量监测设施建设&#xff…

计算机网络实验(ensp)-​实验2:PP协议及PAP认证

目录 实验报告&#xff1a; 实验操作 1.建立网络拓扑图并开启设备 2.修改路由器名字 1.输入命名&#xff1a;sys 从用户视图切换到系统视图 2.输入命名&#xff1a;sysname 姓名 修改路由器名字 3.重复步骤1和2配置每台路由器 3.抓包 1.点击菜单栏的“数…

计算机图形学-GAMES101-6

一、前情提要 在观察和投影变换的基础上提出了视口变换&#xff0c;最终我们会将【-1,1】^ 3 立方体转换到屏幕空间中去。 当所有图像都在屏幕空间中时&#xff0c;我们就要将所有的图像画在屏幕上&#xff0c;这个过程就是光栅化&#xff0c;光栅化就是简单的在屏幕空间的采样…

独家公布!985/211高校毕业生源数量统计Top10揭晓……

2023&#xff0c;985/211高校硕博毕业生总数约达49W。 这是在各大高校官网、官方公众号统计/整理后得到的数据。可能不完全&#xff0c;但数量已经足够庞大&#xff0c;就业竞争也更为激烈。 为了帮助大家更好地了解这些大学的毕业生源情况&#xff0c;本文将为大家揭晓&#x…

Live800:新消费浪潮涌起,在线客服系统如何“升级”?

时代在发展&#xff0c;舞台下的观众已经逐渐成长。 伴随着时代的快速发展&#xff0c;一方面&#xff0c;消费者的行为习惯和消费决策模式变迁&#xff0c;消费者的心理、兴趣及年龄层发生了巨大变化。另一方面&#xff0c;互联网信息透明化打破行业边界&#xff0c;让消费者…

赛效:如何在线变声改变产品宣传片配音

1&#xff1a;打开网页版腾讯智影并登录账号&#xff0c;点击智能小工具里的“智能变声”。 2&#xff1a;我们页面左侧上传音频。 3&#xff1a;试听变声模板后&#xff0c;选择一个模板&#xff0c;点击右下角“制作变声音频并下载”。 4&#xff1a;变声视频声音生成后&…

FastDeploy之hello world(C++)

文章目录 环境准备获取模型和测试图像准备CMakeList.txt准备C推理代码编译可执行程序运行可执行程序可能遇到的问题参考 环境准备 CUDA > 11.2cuDNN > 8.0python > 3.6Linux(x64) 下载FastDeploy C SDK wget https://bj.bcebos.com/fastdeploy/release/cpp/fastdep…

Unity 判断物体是否在阴影中

文章目录 前言效果视频原理步骤源码总结&#x1f4a2;&#x1f4a2;版权声明 前言 如题所示&#xff0c;今天接到的需求是&#xff1a;Unity 判断物体是否在阴影中 效果视频 链接&#xff1a;https://www.bilibili.com/video/BV1wc411N7KF/?vd_source75bbe3d71b926e90fdfca6…