- 5
- 0
- 约1.03万字
- 约 53页
- 2017-11-07 发布于江西
- 举报
图3-1 基于身份仿冒的“中间人攻击” 3.1 攻击网络接入设施 在描述大型网络时,我们通常采用Cisco企业复合网络模型。该模型将大型企业网络划分成接入层、分布层、核心层、数据中心、边缘模块等部分,描述清晰,易于理解。如图3-2所示,网络基础设施通常包括位于接入层的链路接入设备、位于分布层的交换设备、位于核心层的路由设备及位于数据中心的基础服务器等。 关键的路由和DNS设备一般掌握在高级网络人才较为集中的网络管理部门手中,并部署了较高级别的防护措施,因此攻击破坏的难度相对较大。近两年,我们最常见的针对基础设施的攻击主要集中在链路层,如针对交换设备与协议、DHCP等。 图3-2 Cisco企业复合网络模型局部 3.1.1 攻击交换设备和协议 1.VLAN跳跃攻击 虚拟局域网(VLAN)是对广播域进行分段的方法,还经常用于为网络提供额外的安全,一个VLAN上的计算机无法与没有授予访问权的另一个VLAN上的用户进行对话。黑客通过VLAN跳跃攻击(VLAN hopping),即使未经授权,也可以从一个VLAN跳到另一个VLAN。 图3-3 VLAN跳跃攻击 VLAN跳跃攻击依靠的是动态中继协议(DTP)。如图3-3所示,如果有两个相互连接的交换机,DTP就能够对两者进行协商,确定它们是否需要成为802.1Q中继,协商过程是通过检查端口的配置状态来完
您可能关注的文档
- 网络窃密、监听和防泄密技术 全套课件.pptx
- 网络窃密、监听和防泄密技术第1章 网络窃密的新时代.ppt
- 网络窃密、监听和防泄密技术第2章 网络窃密的战术思维.ppt
- 网络窃密、监听和防泄密技术第4章 “深度隐藏”下的应用层攻击.ppt
- 网络窃密、监听和防泄密技术第5章 “协同自愈”的僵尸网络.ppt
- 网络窃密、监听和防泄密技术第6章 利用“人性弱点”的社会工程学.ppt
- 网络窃密、监听和防泄密技术第7章 基于“合法用户恶意破坏”的攻击窃密实战.ppt
- 网络窃密、监听和防泄密技术第8章 网络监听的原理和关键技术.ppt
- 网络窃密、监听和防泄密技术第9章 网络监听实施.ppt
- 网络窃密、监听和防泄密技术第10章 典型的网络监听与协议分析解决方案.ppt
- 2026住宅小区消防改造建筑方案(执行版,含总平面布置/疏散流线/消防节点).docx
- 2026制造工厂人力资源规划与排班配置方案(执行版,含排班模型/岗位编制/缺口清单).docx
- 2026人工智能企业内训实施计划(执行版,含培训安排/案例任务/考核清单).docx
- 2026仓储物流园总平面布置建筑方案(执行版,含车流组织/仓位分区/消防间距).docx
- 2026老旧办公楼节能改造建筑方案(执行版,含围护结构/节能设备/施工节点).docx
- 2026Python文件批量重命名与归档脚本方案(执行版,含文件样例/处理脚本/归档规则).docx
- 2026企业会计准则长期股权投资核算指南(执行版,含成本法分录/权益法分录/减值检查表).docx
- 2026社区养老服务中心项目可行性研究报告(执行版,含服务需求/建设内容/运营预算).docx
- 2026物流园冷链仓储项目可行性研究报告(执行版,含选址分析/设备配置/财务测算).docx
- 2026企业会计准则现金流量表编制口径手册(执行版,含分类口径/填报模板/勾稽检查表).docx
原创力文档

文档评论(0)