本文目录一览:
dhcp仿冒者攻击是指
dhcp仿冒者攻击是指在内部网络搭建一台仿冒的DHCP服务器。通过这台服务器将用户的流量按照攻击者的意图走,DHCP报文泛洪攻击构造大量DHCP报文向DHCP服务器发送,仿冒DHCP报文攻击构造仿冒的DHCP报文。
dhcp仿冒者攻击的原理
在DHCP工作原理中客户端以广播的形式寻找服务器,只采用第一个网络配置参数,所以如果有多台DHCP服务器,客户端会采用先应答的服务器所给的参数,攻击者利用未授权的服务器优先应答客户端的地址请求。
就会获取到不正确的IP地址网关和DNS信息,而使用了攻击者提前布置好各种陷阱的IP地址,攻击者恶意从授权的DHCP服务器上反复申请IP地址,导致DHCP服务器消耗了全部地址,出现DHCP饥饿无法正常服务。
有人知道何为泛洪协议吗?急啊
泛洪(flooding) 交换机和网桥使用的一种数据流传递技术,将某个接口受到的数据流从除该核接口之外的所有接口发送出去。
SYN泛洪攻击。SYN攻击利用的是TCP的三次握手机制,攻击端利用伪造的IP地址向被攻击端发出请求,而被攻击端发出的响应报文将永远发送不到目的地,那么被攻击端在等待关闭这个连接的过程中消耗了资源,如果有成千上万的这种连接,主机资源将被耗尽,从而达到攻击的目的。我们可以利用路由器的TCP拦截功能,使网络上的主机受到保护(以Cisco路由器为例)。
DHCP报文泛洪攻击
DHCP报文泛洪攻击是指:恶意用户利用工具伪造大量DHCP报文发送到服务器,一方面恶意耗尽了IP资源,使得合法用户无法获得IP资源;另一方面,如果交换机上开启了DHCP Snooping功能,会将接收到的DHCP报文上送到CPU。因此大量的DHCP报文攻击设备会使DHCP服务器高负荷运行,甚至会导致设备瘫痪。
ARP报文泛洪攻击
ARP报文泛洪类似DHCP泛洪,同样是恶意用户发出大量的ARP报文,造成L3设备的ARP表项溢出,影响正常用户的转发。
DHCP泛洪攻击
DHCP的作用就是 有新的客户端的话 自动分配IP给新机器
但是IP地址数量是有限的比如192.168.0.X的网段 子网掩码是255.255.255.0的 只有254个IP 分配过的IP地址就被当作是已经在用了的 于是等IP都消耗完的时候 再有新的客户机进来就分配不到IP了
当然 这个分配的过程是需要CPU来计算的 于是大量的伪造报文造成了服务器高负荷运行
这样讲 应该能理解吧?
什么叫mac地址泛洪攻击、ARP攻击(ACK提前发)、DHCP欺骗(默认网关欺骗)
MAC地址泛洪攻击:
1,2层交换机是基于MAC地址去转发数据帧的。
2,转发过程中依靠对CAM表的查询来确定正确的转发接口。
3,一旦在查询过程中无法找到相关目的MAC对应的条目,此数据帧将作为广播帧来处理。
4,CAM表的容量有限,只能储存不多的条目,当CAM表记录的MAC地址达到上限后,新的条目将不会添加到CAM表中。
ARP攻击:
比如别人限制您的网速,就称之为ARP攻击,就是针对你的IP地址进行控制。
DHCP欺骗:
1.DHCP是动态主机配置协议,主要用来让PC机自动获IP地址,子网掩码,默认网关等信息。
2.DHCP的发包方式为广播。
3.当有多个DHCP的回应时,使用最先到达的回应。