本文目录一览:
什么是CAM表,和MAC表有什么区别、联系?
所谓“cam表”就是指二层交换机上运行的Cisco IOS在内存中维护的一张表,CAM表是交换机在二层转发数据要查找的表,表中有MAC地址,对应的端口号,端口所属的VLAN。交换机的每一个二层端口都有MAC地址自动学习的功能,当交换机收到PC发来的一个帧,就会查看帧中的源MAC地址,并查找CAM表,如果有就什么也不做,开始转发数据。如果没有就存入CAM表,以便当其他人向这个MAC地址上发送数据时,可以决定向哪个端口转发数据。
有一种类型的DOS攻击是这样的:黑客会进入园区网内部(不管是直接进入还是选取内网的一台PC作为跳板)使用黑客软件全速向一台二层的交换机发送帧,这个黑客软件有一个功能就是每发一个帧就会改变一次原始MAC地址。我们知道二层交换机的端口都默认开启了MAC地址自动学习的功能,并且无法关闭。交换机会在它的内存中维护一张CAM表,CAM表中有MAC地址,对应的端口号(也就是进入的端口,代表PC连接在这个端口上)端口所属的VLAN。CAM表就是二层交换机转发数据帧要查找的表。然而交换机的内存不是无穷大的,如果每发个帧就改变一次MAC地址那么很快交换机的CAM表就变得非常的大。当交换机的内存再也没有空间来容纳CAM表的增长时CAM表就停止增长,而这时候用户A接入交换机发送数据帧的时候,交换机没有办法学习到用户A的mac地址,假如用户B也接入了交换机,B向A发送数据,由于交换机不知道A的MAC地址,这个时候交换机会做一件事情,就是把这个数据帧以广播的形式转发给所有的端口,当然也包括黑客的PC,只要黑客在它的PC上开一个抓包软件,不管是密码还是私密信息,统统都可以看到。
以上内容转载,冰河时代叁
它们的区别在于两张表所其作用的环境不同,MAC表是全局表,一般通过全局CPU进程转发需要查看MAC表,但是,现在基本都是硬件快速转发,那么这个时候就生成了CAM表,它其实是从MAC表衍生出来的,每个接口都可以有CAM以便快速转发。
简而言之,CAM从MAC转变而来,并用于基于硬件的快速转发
如何攻击交换机
利用交换机漏洞的攻击方法如下:
一、生成树攻击
生成树协议(STP)可以防止冗余的交换环境出现回路。要是网络有回路,就会变得拥塞不堪,从而出现广播风暴,引起MAC表不一致,最终使网络崩溃。
使用STP的所有交换机都通过网桥协议数据单元(BPDU)来共享信息,BPDU每两秒就发送一次。交换机发送BPDU时,里面含有名为网桥ID的标号,这个网桥ID结合了可配置的优先数(默认值是32768)和交换机的基本MAC地址。交换机可以发送并接收这些BPDU,以确定哪个交换机拥有最低的网桥ID,拥有最低网桥ID的那个交换机成为根网桥(rootbridge)。
根网桥好比是小镇上的社区杂货店,每个小镇都需要一家杂货店,而每个市民也需要确定到达杂货店的最佳路线。比最佳路线来得长的路线不会被使用,除非主通道出现阻塞。
根网桥的工作方式很相似。其他每个交换机确定返回根网桥的最佳路线,根据成本来进行这种确定,而这种成本基于为带宽所分配的值。如果其他任何路线发现摆脱阻塞模式不会形成回路(譬如要是主路线出现问题),它们将被设成阻塞模式。
恶意黑客利用STP的工作方式来发动拒绝服务(DoS)攻击。如果恶意黑客把一台计算机连接到不止一个交换机,然后发送网桥ID很低的精心设计的BPDU,就可以欺骗交换机,使它以为这是根网桥,这会导致STP重新收敛(reconverge),从而引起回路,导致网络崩溃。
二、MAC表洪水攻击
交换机的工作方式是:帧在进入交换机时记录下MAC源地址,这个MAC地址与帧进入的那个端口相关,因此以后通往该MAC地址的信息流将只通过该端口发送出去。这可以提高带宽利用率,因为信息流用不着从所有端口发送出去,而只从需要接收的那些端口发送出去。
MAC地址存储在内容可寻址存储器(CAM)里面,CAM是一个128K大小的保留内存,专门用来存储MAC地址,以便快速查询。如果恶意黑客向CAM发送大批数据包,就会导致交换机开始向各个地方发送大批信息流,从而埋下了隐患,甚至会导致交换机在拒绝服务攻击中崩溃。
三、ARP攻击
ARP(AddressResolutionProtocol)欺骗是一种用于会话劫持攻击中的常见手法。地址解析协议(ARP)利用第2层物理MAC地址来映射第3层逻辑IP地址,如果设备知道了IP地址,但不知道被请求主机的MAC地址,它就会发送ARP请求。ARP请求通常以广播形式发送,以便所有主机都能收到。
恶意黑客可以发送被欺骗的ARP回复,获取发往另一个主机的信息流。假设黑客Jimmy也在网络上,他试图获取发送到这个合法用户的信息流,黑客Jimmy欺骗ARP响应,声称自己是IP地址为10.0.0.55(MAC地址为05-1C-32-00-A1-99)的主人,合法用户也会用相同的MAC地址进行响应。结果就是,交换机在MAC地表中有了与该MAC表地址相关的两个端口,发往这个MAC地址的所有帧被同时发送到了合法用户和黑客Jimmy。
局域网被ARP攻击,求反击的软件。
现在某些软件已经不靠ARP协议攻击了,而是直接攻击交换机MAC地址表!
如果你有兴趣和时间,你可以先研究一下ARP的原理,最好在看看交换机转发帧的原理!
你就明白ARP攻击分为以下三个阶段:
1-给目标主机发送伪造ARP应答包(这个可以通过装ARP防火墙,或静态绑定防御,很简单)
2-主动发伪造的ARP包给网关,造成网关无法正确返回数据包(在网关绑定IP-MAC可以防御)
3-已经不属于ARP范畴了。
攻击者发送伪造源MAC,冒充目标主机,造成交换机MAC地址表混乱,到达攻击目标主机的目的(这个目前最难防御,因为一般家用的交换机都不支持网管,现在家用路由器其实是个:MODEM+路由器+交换机的结合体)
如果你遇到用第3种攻击方式的软件,而恰好你那的交换机没网管功能,那很遗憾,没什么太好的办法!
彻底杜绝此类攻击,必须同时满足以下三个条件:
1-在PC机上静态绑定网关IP及MAC
2-在网关上,静态绑定所有PC机的IP及MAC
3-交换机上做MAC-端口绑定
什么是CAM表
所谓“cam表”就是指二层交换机上运行的Cisco IOS在内存中维护的一张表,CAM表是交换机在二层转发数据要查找的表,表中有MAC地址,对应的端口号,端口所属的VLAN。交换机的每一个二层端口都有MAC地址自动学习的功能,当交换机收到PC发来的一个帧,就会查看帧中的源MAC地址,并查找CAM表,如果有就什么也不做,开始转发数据。如果没有就存入CAM表,以便当其他人向这个MAC地址上发送数据时,可以决定向哪个端口转发数据。
有一种类型的DOS攻击是这样的:黑客会进入园区网内部(不管是直接进入还是选取内网的一台PC作为跳板)使用黑客软件全速向一台二层的交换机发送帧,这个黑客软件有一个功能就是每发一个帧就会改变一次原始MAC地址。我们知道二层交换机的端口都默认开启了MAC地址自动学习的功能,并且无法关闭。交换机会在它的内存中维护一张CAM表,CAM表中有MAC地址,对应的端口号(也就是进入的端口,代表PC连接在这个端口上)端口所属的VLAN。CAM表就是二层交换机转发数据帧要查找的表。然而交换机的内存不是无穷大的,如果每发个帧就改变一次MAC地址那么很快交换机的CAM表就变得非常的大。当交换机的内存再也没有空间来容纳CAM表的增长时CAM表就停止增长,而这时候用户A接入交换机发送数据帧的时候,交换机没有办法学习到用户A的mac地址,假如用户B也接入了交换机,B向A发送数据,由于交换机不知道A的MAC地址,这个时候交换机会做一件事情,就是把这个数据帧以广播的形式转发给所有的端口,当然也包括黑客的PC,只要黑客在它的PC上开一个抓包软件,不管是密码还是私密信息,统统都可以看到。
全部手工输入,望给分!!!!!!!!!!!!