APP下载

基于华为ENSP 和Vmware Workstation 软件模拟MAC洪泛攻击与防御的实验综述报告

2021-05-07

数字通信世界 2021年4期
关键词:用户名交换机端口

(安徽城市管理职业学院,安徽 合肥 230050)

0 引言

交换机MAC 泛洪攻击是利用工具不断大量伪造MAC 地址,利用交换机学习MAC 地址没有安全验证机制这一漏洞,攻击者利用虚假物理地址欺骗交换机,交换机的MAC 地址表被填满后,交换机将以广播的方式工作。攻击者可在网络内任何一台主机上抓取数据包,通过对数据包解密从而窃取重要信息,从而引发交换机的MAC 泛洪攻击事件。交换机开启端口安全可以在很大程度上防范MAC 泛洪攻击。本文利用VMware Workstation 和eNSP 工具模拟窃取信息并通过给出安全防御方法。

1 实验内容

1.1 实验目标

了解交换机MAC 洪泛攻击的原理,并能对其进行有效的防御,掌握攻击步骤和防御方法并能应用到真实环境中。

1.2 实验场景及任务描述

某公司准备搭建FTP 服务,用于内部员工进行文件上传和下载等工作需要。出于安全方面考虑要求设置FTP 服务的用户名和密码。作为网络安全管理员的你,提出了安全不仅是设置用户名和密码访问FTP 服务就可以解决的,还需要对内部网络设备安全进行配置。

任务一:在BT5上使用攻击工具macof 对网络开展MAC 泛洪攻击,并利用协议分析软件Wireshark 捕获网络中明文传输的FTP 服务器的登录用户名和密码。

任务二:对交换机开启端口安全,阻止攻击机通过其级联端口与交换机通信,防御攻击。

1.2.1 实验拓扑图,见下图1。

图1 实验拓扑图

1.2.2 IP 地址规划表,见下表1。

表1 IP地址规划表

1.2.3 实验工具

(1)物理机

操作系统:Windows7

物理机安装工具1:VMware Workstation 12.5软件

物理机安装工具2:eNSP 1.2软件

(2)客户端

eNSP 自带的client

(3)服务器

eNSP 自带的Server

FTP 服务用户名:1,密码:1

(4)攻击机

虚拟机操作系统:BT5

虚拟机安装工具1:macof

虚拟机安装工具1:抓包工具Wireshark

1.2.4 实验原理

攻击者通过攻击机BT5执行macof 命令在目标网络中不断泛洪大量不同源MAC 地址的数据包,导致交换机MAC 地址表溢出,攻击者能进一步利用嗅探工具(例如Wireshark)对网络内所有用户的信息进行捕获,从而捕获到用明文传输的用户名和密码,如FTP、Telnet 服务等。防御的方法可以通过开启交换机的Port Security功能能有效的防范MAC flooding 攻击。更明细地,可以控制每个端口所能发送的源MAC 地址数量,甚至可以自动或手动绑定一个MAC 地址到特定端口。

1.2.5 实验步骤

(1)打开eNSP 软件,按拓扑图添加设备并配置好IP 地址等,其中Clund1的配置参照图2,完成实验环境的准备工作。

(2)在攻击机BT5上打开终端并调用macof 工具,同时,在终端的窗口中使用命令wireahark 打开抓包模块,做好MAC 泛洪后的数据抓取准备工作。

(3)在BT5 上打开协议分析软件Wireshark,接着在Client 端访问FTP 服务器,输入用户名和密码并点击登录。Wireshark 上可以截获到客户端发给服务器的用户名和密码。如下图3:

1.2.6 解决方法

静态MAC 地址绑定,同时限定接入交换机端口接入MAC 地址的数量。如设置交换机的该端口最多可以学习10个MAC 地址

图2 Cloud1设置

图3 捕获的用户名和密码

[Huawei-GigabitEthernet0/0/3]port-security enable

[Huawei-GigabitEthernet0/0/3]port-security macaddress sticky

[Huawei-GigabitEthernet0/0/3]port-security protectaction protect

[Huawei-GigabitEthernet0/0/3]port-security max-macnum 10

按照该方法对交换机配置,然后再次重复2.2.5的实验内容,无法截获客户机发给服务器的FTP 用户名和密码。

1.3 实验结果与分析

正常工作的交换机根据MAC 地址表对数据转发,地址表的数量一般有4K 或8K,一旦MAC 地址表溢出则会把在地址表中没有学习到的目的MAC 地址的帧向所有端口转发,导致重要信息泄露等。开启端口安全,可以对服务器等重要MAC 地址和相应端口进行绑定,通过粘连动态学习,也可以手工指定,可以定义接口学习的MAC 地址数量,最后定义违规的动作丢弃、告警、关闭端口3种处理方式。

通过交换机的端口安全技术,可以有效防御MAC泛洪攻击,提高交换机的性能,进而增强设备的安全性。

2 结束语

通过VMware Workstation 与eNSP 构建的实验环境,一方面解决了固定设备无法灵活组建实验环境的问题,另一方面也在一定程度上解决了实验设备缺乏无的问题。同时通过协议分析软件的使用,加深了学生对交换机内部工作原理的理解和掌握,提高了广大学生的信息网络安全意识和操作技能。

猜你喜欢

用户名交换机端口
《护士进修杂志》投稿程序
面向未来网络的白盒交换机体系综述
《护士进修杂志》投稿程序
一种有源二端口网络参数计算方法
一种端口故障的解决方案
局域网交换机管理IP的规划与配置方案的探讨
多按键情况下,单片机端口不足的解决方法
《护士进修杂志》投稿程序
更换汇聚交换机遇到的问题
基于地铁交换机电源设计思考