常見安全攻擊_第1頁
常見安全攻擊_第2頁
常見安全攻擊_第3頁
常見安全攻擊_第4頁
常見安全攻擊_第5頁
已閱讀5頁,還剩6頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

常見安全攻擊2常見安全攻擊MAC地址泛洪-主機A向主機B發(fā)送流量。交換機收到幀,并在其MAC地址表中查找目的MAC地址。如果交換機在MAC地址表中無法找到目的MAC,則交換機將復(fù)制幀并將其從每一個交換機端口廣播出去。3常見安全攻擊MAC地址泛洪

主機B收到幀并向主機A發(fā)送響應(yīng)。交換機隨后獲知主機B的MAC地址位于端口2,并將該信息寫入MAC地址表。主機C也收到從主機A發(fā)到主機B的幀,但是因為該幀的目的MAC地址為主機B,因此主機C丟棄該幀。4常見安全攻擊MAC地址泛洪由主機A(或任何其它主機)發(fā)送給主機B的任何幀都轉(zhuǎn)發(fā)到交換機的端口而不是從每一個端口廣播出去。5常見安全攻擊MAC地址泛洪攻擊者使用交換機的正常操作特性來阻止交換機正常工作。6常見安全攻擊MAC地址泛洪只要網(wǎng)絡(luò)攻擊工具一直運行,交換機的MAC地址表就會始終保持充滿。當發(fā)生這種情況時,交換機開始將所有收到的幀從每一個端口廣播出去,這樣一來,從主機A發(fā)送到主機B的幀也會從交換機上的端口3向外廣播。7常見安全攻擊

欺騙攻擊攻擊者竊取網(wǎng)絡(luò)流量的一種辦法是偽裝有效DHCP服務(wù)器發(fā)出的響應(yīng)。8常見安全攻擊欺騙攻擊要防止DHCP攻擊,請使用CiscoCatalyst交換機上的DHCP偵聽和端口安全性功能。9常見安全攻擊CDP攻擊默認情況下,大多數(shù)Cisco路由器和交換機都啟用了CDP。建議如果設(shè)備不需要使用CDP,則在設(shè)備上禁用CDP。10常見安全攻擊

telnet攻擊的類型:暴力密碼攻擊

Dos攻擊

抵御暴力密碼攻擊:-經(jīng)常更改密碼-使用強密碼-限制可通過vty線路進行通

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論