常見網絡攻擊方式?一、防範局域網中ARP欺騙攻擊 現象:内網中有些非法的PC冒充網關回應正常PC發出的ARP請求包,導緻電腦發送數據,所有的流量進入到非法PC機上面,導緻用戶不能上網 操作: 三層交換機上做網關綁定,重要服務器,電腦的ARP綁定 電腦綁定網關ARP,域控,重要服務器地址華為交換機arp綁定命令:#arp static 10.251.X.X XXXX-XXXX-XXXX,今天小編就來聊一聊關于常見網絡攻擊方式?接下來我們就一起去研究一下吧!
一、防範局域網中ARP欺騙攻擊 現象:内網中有些非法的PC冒充網關回應正常PC發出的ARP請求包,導緻電腦發送數據,所有的流量進入到非法PC機上面,導緻用戶不能上網。 操作: 三層交換機上做網關綁定,重要服務器,電腦的ARP綁定 電腦綁定網關ARP,域控,重要服務器地址華為交換機arp綁定命令:#arp static 10.251.X.X XXXX-XXXX-XXXX
電腦終端arp綁定命令:查詢 netsh interface ipv4 show innetsh -c "interface ipv4" add neighbors idx "10.251.X.X" "10.251.X.X" (這裡的idx是根據你查詢的結果填寫的)二、防範内網中的DHCP攻擊 現象:在内網管理中,經常有員工接入路由器接入到LAN,導緻企業中有多個DHCP地址服務器。電腦收到非法的DHCP服務器地址IP,數據會被攔截,也會導緻上不了一些業務網站。
操作:我們可以配置DHCP信任端口,改配置一般配置在接入層,因為數據轉發和核心層一般在機房。開啟非信任端口後,該端口下收到DHCP OFFER和DHCP REQUEST報文後會直接丢棄,避免非信任端口下有其他非法的DHCP服務器。配置命令: 全局模式下: dhcp dhcp snooping enable
端口模式下: dhcp snooping trusted
三、防範内網中的環路 現象:在局域網中,有些員工加入網絡時接線錯誤,将網線兩端接入到統一交換機中,使得交換機端口環路,嚴重的使交換機CPU飄高,環路的端口下流量會異常高。使局域網上網網速慢,打開卡,網管人員進入交換機也卡。
操作:我們可以配置華為交換機的loopback-detect的防環命令。配置命令:
全局模式下: # loopback-detect enable
在接口模式下: # interface GigabitEthernet0/0/1 #loopback-detect action shutdown -----(在此接口下檢測到環路會執行端口shutdown) # interface GigabitEthernet0/0/2 #loopback-detect action shutdown
查看環境檢測信息 #display loopback-detect
,更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!