首页 > 其他分享 >Cisco交换机常见安全攻击

Cisco交换机常见安全攻击

时间:2023-07-18 09:46:36浏览次数:38  
标签:Cisco 攻击 S1 端口 交换机 DHCP security config port

Cisco交换机常见安全攻击

  1. MAC地址泛洪
    使用网络攻击工具可以执行MAC泛洪。网络入侵工具以大量无效的源MAC地址泛洪攻击交换机,直到MAC地址表充满。

  2. DHCP欺骗攻击
    要防止DHCP攻击,可使用Cisco catalyst交换机上的DHCP侦听和端口安全性功能。
    下面步骤说明如何在Cisco IOS交换机上配置DHCP侦听。
    步骤1 使用 ip dhcp snooping全局配置命令启用DHCP侦听。
    步骤2 使用 ip dhcp snooping vlan number [number]命令对特定VLAN启用DHCP侦听。
    步骤3 使用 ip dhcp snooping trust 命令定义可信端口,从而在接口级别将端口定义为可信或不可信。
    步骤4 (可选)使用 ip dhcp snooping limit raterate命令限制攻击者通过不可信端口向DHCP服务器连续发送伪造DHCP请示的速率。

配置端口安全性 端口安全命令语法
S1# configure terminal
S1(config)# interface fastEthernet 0/18
S1(config-if)# switchport mode access
S1(config-if)# switchport port-security
S1# end
配置粘滞地址的端口安全性命令语法
S1# configure terminal
S1(config)# interface fastEthernet 0/18
S1(config-if)# switchport mode access
S1(config-if)# switchport port-security
S1(config-if)# switchport port-security maxium 50
S1(config-if)# switchport port-security mac-address sticky
S1# end
验证端口安全性

S1# show port-security interface fastEthernet 0/18

验证安全MAC地址

S1# show port-security address

保护未使用的端口
关闭未使用的端口
interface fastEtherernet 0/4
shutdown

另一种关闭多个端口的更好方法是使用ineterface range命令。如果需要激活某个端口,可以对该端口手动输入no shutdown命令。

标签:Cisco,攻击,S1,端口,交换机,DHCP,security,config,port
From: https://www.cnblogs.com/evan-whc/p/17561917.html

相关文章

  • Cisco交换机常用命令
    Cisco交换机常用命令Cisco交换机常用模式进入特权模式S1>enable退出特权模式S1#disable进入全局配置模式S1#configureterminal进入接口配置模式S1(config)#interfacegigabitEthernet0/1退出接口配置模式S1(co......
  • 汉源高科工业级10口千兆管理型以太网交换机千兆2光8电ERPS环网交换机
    汉源高科10口千兆网管型工业以太网交换机HY5700-7528G-X采用IP40防护外壳,工业级EMC设计,支持宽范围冗余电源输入(12~48VDC)以增加通讯网络的可靠性。提供管理功能,可通过Web浏览器、CLI和SNMP进行管理。支持8个10/100/1000BASE-T(X)RJ45电口和2个1000BASESFP接口。基于工业安装需求,提......
  • 107.SQL注入攻击
    107.SQL注入攻击?SQL注入攻击指的是攻击者在HTTP请求中注入恶意的SQL代码,服务器使用参数构建数据库SQL命令时,恶意SQL被一起构造,破坏原有SQL结构,并在数据库中执行,达到编写程序时意料之外结果的攻击行为。详细资料可以参考:《Web安全漏洞之SQL注入》《如何防范......
  • 104.什么是CSRF攻击如何防范CSRF攻击
    104.什么是CSRF攻击?如何防范CSRF攻击?CSRF攻击指的是跨站请求伪造攻击,攻击者诱导用户进入一个第三方网站,然后该网站向被攻击网站发送跨站请求。如果用户在被攻击网站中保存了登录状态,那么攻击者就可以利用这个登录状态,绕过后台的用户验证,冒充用户向服务器执行一些操作。C......
  • Json.NET反序列化漏洞生成Ysoserial攻击Payload
    Ysoserial.Net只提供序列化之后的Payload主体,具体执行的命令从外部输入,实现代码清单如下Stringpayload=@"{    '$type':'System.Windows.Data.ObjectDataProvider,PresentationFramework,Version=4.0.0.0,Culture=neutral,PublicKeyToken=31bf3856ad364e35',  ......
  • rabbitMQ死信队列和延迟交换机
    一、死信队列(deadLetters)1.死信产生的三种方式(1)消息被消费者拒绝,requeue设置为false message在正常传输中消费者执行了nack或者reject且requeue变为false则将该message存储到死信交换机,再送入死信队列,重新被其他的消费者消费 (2)消息的TTL到期消息的TimeToLive生......
  • 工业交换机网管运维方案
    工业交换机设备商对网管的需求对工业交换机设备提供商来说,如下几个因素都是需要面对的:最终客户的需要:网络和工业交换机设备的可管理性,已经被越来越多的最终用户所重视,在设备采购中,多数时候甚至是必要的条件。完整解决方案的需要:对工业交换机设备商来说,借助网管软件,可以......
  • 交换机配置解读
    [TJZL-E0506-34U-S5731-MGTDSW]displayinterfaceGigabitEthernet1/0/28显示GigabitEthernet1/0/28接口的配置信息GigabitEthernet1/0/28currentstate:UP接口GigabitEthernet1/0/28的当前状态为UPLineprotocolcurrentstate:UP接口的线路协议当前状态为UPDescr......
  • 「Python」参数化查询防止SQL注入攻击
    importpymysql#1.链接mysqlconn=pymysql.connect(user='root',password="123",host='127.0.0.1',database='cars'#需要去数据库创建表,无法在此创建) #2.获取一个游标cursor=conn.cursor(cursor=pymysql.cursors.DictCursor)#返回的查询结果以字典的形式表示,其......
  • 三层交换机
    目录一、新建拓扑配置SW1和SW2,具体如图所示测试连通性二、新建拓扑配置SW1、SW2和R1测试连通性一、新建拓扑配置SW1和SW2,具体如图所示测试连通性二、新建拓扑配置SW1、SW2和R1测试连通性......