<mark id="h5e66"><track id="h5e66"></track></mark>
    <tr id="h5e66"></tr>

        1. <code id="h5e66"></code>
           

          新聞動態

          --------------

          NEWS

          赫斯曼工業交換機存在哪些安全隱患?需注意!
          來源: | 作者:pro517889 | 發布時間: 2021-05-14 | 42 次瀏覽 | 分享到:

          隨著企業數據通信業務以及相關的融合業務的迅猛發展,工業以太網交換機作為不可或缺的要害設備不僅在數量上獲得了極大的提高,而且在質量、性能等方面不斷完善。

          而伴隨著以太網交換機的迅速普及,它的安全問題也日益受到相關重視,一起來看下有哪些需要注意的:
          赫斯曼交換機圖片說明

          一、廣播風暴攻擊

          當交換機接收到大流量的廣播數據、組播數據或者目的MAC地址為胡亂構造的單播數據時,將以廣播的方式進行轉發,如果交換機不支持對洪泛數據的流量控制,那么網絡的帶寬可能就會被這些垃圾數據充滿,從而網絡中的其它用戶無法正常上網。所以,交換機需要支持對從每個端口收到的洪泛數據進行速率限制。

          二、數據對網絡進行攻擊

          當惡意用戶向路由器發送非常大流量的數據,這些數據通過交換機發送給路由器的同時、也占用了該上聯接口的大部分帶寬,那么其它用戶上網也將趕到非常的緩慢。所以,交換機需限制每個端口進行入方向的速率,不然惡意用戶就可攻擊他所在的網絡、從而影響該網絡內所有的其它用戶。

          三、海量MAC地址攻擊

          因為交換機在轉發數據時以MAC地址作為索引,如果數據報的目的MAC地址未知時,將在網絡中以洪泛的方式轉發。所以,惡意用戶可以向網絡內發送大量的垃圾數據,這些數據的源MAC地址不停改變,因為交換機需要不停的進行MAC地址學習、并且交換機的MAC表容量是有限的,當交換機的MAC表被充滿時,原有的MAC地址就會被新學習到的MAC地址覆蓋。這樣,當交換機接收到路由器發送給正??蛻舻臄祿r,由于找不到該客戶MAC的記錄,從而就將以洪泛的方式在網絡內轉發,這樣就大大降低了網絡的轉發性能。因此,交換機需要能夠限制每個端口能夠學習MAC地址的數量,不然整個網絡就將退化為一個類似于HUB構成的網絡。

          四、MAC欺騙攻擊

          惡意用戶為攻擊網絡使之癱瘓,還可將自己的MAC地址改為路由器的MAC地址,然后不停地發送給交換機,這樣,交換機就會更新MAC-X的記錄,認為MAC-X位于與該惡意用戶連接的端口上,此時,當其他用戶有數據發送給路由器時,交換機將把這些數據發送給該惡意用戶,這樣發送正常數據的用戶就不能正常上網了。

          因此,交換機應具備MAC與端口的綁定功能,否則惡意用戶可簡單地讓網絡陷入崩潰;或交換機需綁定每個端口允許進入網絡的數據的源MAC地址,這樣惡意用戶就不能通過MAC欺騙來攻擊網絡。

          五、ARP欺騙攻擊

          惡意用戶可以進行ARP欺騙攻擊,即不管接收到對哪個IP地址發出的ARP請求,都立即發送ARP應答,這樣其它用戶發送的數據也都將發送到惡意用戶的這個MAC地址,這些用戶自然不能正常上網。

          因此,交換機應該實現端口與IP地址的綁定功能,即若收到的ARP請求、ARP應答、口數據與綁定的IP不同,即可將這些數據丟棄掉,否則會讓網絡陷入癱瘓。

          六、環路攻擊

          用戶在自己家中也安裝一個交換機,并且故意把一根網線的兩端都接到該交換機上構成環路,然后在使用網線把該交換機與網絡中的交換機連接起來,由于整個網絡中存在環路,那么網絡中的MAC地址學習將會錯亂,從而交換機轉發數據時將會產生錯誤,整個網絡也將陷入崩潰。

          功能越強大,安全隱患就越多,它的安全問題也日益受到相關重視,我們要做好這些方面的保障,發展的過程中才能暢通無阻。


          聯系我們?

          --------------

          Contact US

             聯系人:周先生

             電話:010-82709770

             郵箱:zhanglp@bjklt.com.cn

             地址:北京市上地三街9號嘉華大廈B     座401室