MAC地址泛洪原理
攻击工具:macof
使用方法:macof -i eth0(端口) -n 10(发送次数)
配置路由
ip DHCP pool XXX
network 默认网关 子网掩码(例如:192.168.1.0 255.255.255.0)
default-router 192.168.1.254
int e0/0
ip address 192.168.1.254 255.255.255.0
no shut
在pc查看是否配好:
ip dhcp
攻击工具:yersinia -G 直接在里面选择网卡然后选择攻击即可
查看交换机mac地址表:show mac address-table
清空mac地址:clear mac add dy;
应对MAC地址泛洪
switchport port-security
switchport port-security maximum 2(设置条目数)
switchport port-security violation shutdown
CDP协议泛洪
攻击工具:yersinia
应对CDP泛洪:
做设备配置时关掉CDP功能
no CDP run
VTP攻击与防御
VTP原理:vlan中继协议,在vtp攻击中,可以随意的删除任何vlan,以及抢夺VTP的server权限,或者删除整个表,给存在0day的VTP交换机发送恶意包,导致设备宕机
攻击工具:yersinia
应对方法:可以强制启用VTP version3,使用最新版本的VTP,或是使用最新版的ios,即可
VTP配置与防御:
VTP domain XXX
VTP mode S/C
VTP version 3
DHCP攻击与防御
DHCP是一个动态主机配置协议,使用UDP协议进行通信端口:67(DHCP server)、68(DHCP client)
攻击工具:yersinia -G 选择端口号,选择DHCP攻击,发送请求包
应对方法:每请求一个DHCP,就会产生一个虚假的mac地址,用限制mac地址的方式也可以限制DHCP攻击。
做实验的时候尽量不要连互联网