介绍下一些攻击及解决办法

所属分类: 实用技巧 / 安全设置 阅读数: 485
收藏 0 赞 0 分享
mac addresses flooding
通过模拟大量的源mac地址来让switch的mac表爆满
可通过port security解决。

vlan hopping
通过改变packet的vlan-id来访问其他的vlan
严格设置trunk允许哪些vlan通过,把没用的port放到common vlan里(也就是vlan1)

attacks between devices on a common vlan
属于同一vlan间的设备也可以相互攻击的
通过pvlan来解决

dhcp starvation
攻击者发送无数dhcp请求,来吧dhcp服务器地址池中的地址耗尽
用dhcp snooping解决

stp compromises
攻击者把自己的bridge priority设为最大,这样就成为bridge root了
手工设置bridge priority为0,并设置一个backup root,开启root guard

mac spoofing / arp spoofing
攻击者把自己的mac地址改为攻击目标的mac地址,这样就能收到被攻击者的数据了
手工绑定mac地址和接口,或者arp inspection

cdp manipulation
由于cdp信息是明文的,攻击者可以抓取其信息
在不需要跑cdp的接口上,把cdp关掉

ssh and telnet attacks
对于ssh和telnet的一些攻击
使用ssh v2,对于telnet则使用access-class
更多精彩内容其他人还在看

详解Windows下的权限设置方法

详解Windows下的权限设置方法
收藏 0 赞 0 分享

比较精辟的精通防火墙问与答

比较精辟的精通防火墙问与答
收藏 0 赞 0 分享

安全浏览网页 巧妙防范网页木马侵扰设置方法

安全浏览网页 巧妙防范网页木马侵扰设置方法
收藏 0 赞 0 分享

CMD下的网络安全配置方法第1/3页

CMD下的网络安全配置方法
收藏 0 赞 0 分享

使用Nmap为你的Windows网络找漏洞的图文分析

使用Nmap为你的Windows网络找漏洞的图文分析
收藏 0 赞 0 分享

通过关闭10种服务 提高Windows XP系统安全性的图文教程

通过关闭10种服务 提高Windows XP系统安全性的图文教程
收藏 0 赞 0 分享

IE浏览器防黑十大秘籍

针对IE的恶意修改、攻击方法非常多,本文中介绍的十种反黑技巧,一定会对你有所帮助。
收藏 0 赞 0 分享

防火墙设置必备的参考资料计算机端口详细列表第1/6页

我们常常会在各类的技术文章中见到诸如135、137、139、443之类的“端口”,可是这些端口究竟有什么用呢?它会不会给我们的计算机带来潜在的威胁呢?究竟有多少端口是有用的?想要了解的话,就跟我来吧
收藏 0 赞 0 分享

杀毒除根 巧用注册表防止病毒重新生成

经常在网络上冲浪,十有八九避免不了网络病毒的攻击,用专业杀毒程序清除了这些病毒程序并重新启动计算机系统后,我们有时会发现先前已经被清除干净的病毒又卷土重来了,这是怎么回事呢?
收藏 0 赞 0 分享

安全知识解读防火墙日志记录

如今个人防火墙已经越来越多的应用于用户的计算机上,但您真的可以驾驭您的防火墙吗?它的性能可以被用户最大限度的发挥出来吗?本文将详细介绍个人防火墙的日志的详细信息,有效保护用户的计算机。
收藏 0 赞 0 分享
查看更多