网络接口层安全

✍ dations ◷ 2025-07-22 01:41:57 #网络安全,链路协议

网络接口层,通常也称为数据链路层或数据链路,是TCP/IP模型的最底层。这一特定的层次有多个特有的能被黑客发掘利用的安全漏洞。

网络接口层,通常也称为数据链路层,是在主机系统和网络硬件之间的物理接口。它定义了数据包如何被格式化之后进行发送和路由。一些常见的数据链路层协议包括IEEE802.2和X.25。 数据链路层以及与这一层相关的的协议管理着电脑主机和网络硬件之间的硬件物理接口。这一层的工作目的是给连接在网络中的主机之间提供可靠的通信。一些由这一网络协议栈提供的服务包括。

数据链路层基于目标硬件的物理媒体访问控制(MAC)地址给每个数据包添加地址。网络中的交换机维护着映射了交换机端口到特定MAC地址的CAM表。这些表让交换机能够将数据包只分发到他们各自指向的物理地址。用交换机来连接那些正在通信的系统比像网络集线器那样直接将所有的流量广播到所有端口要更加安全, 后者会让窃听者能够拦截和监视所有的网络流量。一个CAM表耗尽攻击基本做的就是把一个交换机变成一个集线器。 攻击者们用大量新的MAC-到-端口的映射覆盖CAM表一直到表的固定大小的内存分配被用光。在这个时刻,交换机将不再知道如何分发那些基于MAC-到-端口映射的流量,只能默认地将流量广播到所有端口。一个敌人接下来就可以截获和监视所有通过交换机的流量,这些流量包括密码,邮件,即时消息等等。 CAM表溢出攻击可以通过配置交换机上面的端口安全设置来预防。这一选项要么规定了交换机上特定端口的MAC地址,要么规定了一个交换机端口可以记住的MAC地址数量。当一个无效的MAC地址被从一个端口检测到,那么交换机可以封锁这个恶意的MAC地址或者关闭该端口

在数据链路层一个被网络层指定的逻辑IP地址被转译成一个物理MAC地址。为了确保可靠的数据通信,所有的网络中的交换机必须维护一个最新的映射了ip逻辑地址到MAC物理地址的表格。如果一个客户端或者交换机不确定一个它接受到的数据包的IP到MAC的映射,它将会发送一个ARP请求信息给最近的交换机查询与这个特定IP相关联的MAC地址。当完成这个过程后,客户端或者交换机会更新他的表格以反映最新的映射。在一个ARP欺骗攻击中,攻击者会广播他要攻击的机器的IP地址和他自己的MAC地址。所有的附近的交换机接下来会更新他们的映射表并且开始将发送数据的目的地址设置为攻击者系统的IP地址对应的MAC地址。 这种攻击通常被称为“中间人”攻击。 防御ARP欺骗通常依靠一些形式的证书或者ARP回应的交叉对比。没有认证的ARP回应会被封锁。这些技术可能被集成到动态主机配置协议(DHCP)服务中,所以动态和静态IP都会被认证。这一能力也会被在一些独立的主机上被实现或者集成到以太网交换机或其他网络设备上。

当一个没有IP地址的客户端系统进入网络时他会从常驻的DHCP服务器那里索求一个IP地址。DHCP服务器会保留一个IP地址(所以任何其他人索要IP地址时将不会被授予这个IP地址),然后他会发送IP地址以及该IP地址最长有效租期给那些需要IP地址的设备。通常来说,从这一刻开始,设备会通过确认IP地址与DHCP服务器进行响应,并且DHCP服务器也会最终回复一个确认响应。

在一个DHCP耗竭攻击中,一旦攻击者从DHCP服务器那里接收到了IP地址和租赁期,攻击者不会回复确认信号。取而代之的是攻击者会让DHCP服务器充斥着IP地址请求,直到服务器内所有的地址空间都被分配(耗竭)掉。在这时,任何其他想要加入网络的主机都会被拒绝接入,从而导致拒绝服务。攻击者接下来可以设置一个流氓DHCP服务器,所以客户端会接收到不正确的网络设置并且导致数据被发送到攻击者的机器上。

防御这种攻击的一种方法是使用许多网络交换机上具备的IP源防护功能。IP源仿佛功能一开始会封锁除了DHCP包外的其他所有流量。当一个客户端从一个DHCP服务器那里接收到了一个有效的IP地址,IP地址和交换机端口的关系会绑定到访问控制表(ACL)中。ACL会接下来会将流量限制到那些只有被配置绑定了的IP地址中。

在一个无线网络中,许多主机和节点共用一个共同的媒介。如果节点A和B都是无线笔记本电脑,他们在同一个办公室环境下通信,他们的通信因为物理上的分隔从而需要通过一个无线接入点进行中转。但是为了避免数据包碰撞,一个时刻只可以有一个设备可以发送数据。在发送数据前,节点A发送一个准备好发送(RTS)信号,如果无线接入点不在接受其他任何数据流量,他将会通过网络逛过一个可以发送(CTS)信号。节点A会接下来开始发送数据而节点B会知道要暂时停止发送他的数据。即使它不能直接和节点A通信,也就是说节点A是隐藏起来的,通过和AP通信,他知道要等待A的发送完成。一个攻击者可以利用这一功能大量发送带有CTS的信息来泛滥攻击整个网络。然后每个节点会假定有一个隐藏的节点在尝试发送数据所以他们会停止他们自己的发送,从而导致拒绝服务发生。

阻止隐藏网络攻击需要一个类似于NetEqualizer的网络工具。 这样的工具监视着AP的流量并且会开发一个流量的基线。所有CTS/RTS信号的峰值会被假定为一个隐藏节点攻击并且将被封锁掉。

任何客户端进入一个无线网络前必须先获得一个AP接入点的认证,在这之后跟这个AP相关联。当一个客户端离开时,他会发送一个去除认证信息去不再和AP进行关联。攻击者可以向绑定到客户端IP地址的接入点发送去除认证消息,从而使用户离线并且需要重新认证,从而让攻击者可以观察到重新认证握手时候的有价值的信息。

为了防御这种攻击,可以设置接入点延迟解除认证或者解除关联请求(比如这样的请求需要排队等待5到10秒),从而给接入点机会来观测客户端后续发送过来的数据包。如果一个数据包在一个解除认证或者解除关联请求被放入等待队列之后到达,那么该请求会被丢弃,因为合法客户端将不会以该顺序生成数据包。

相关

  • 巴黎改造巴黎改造或奥斯曼工程(法语:Transformations de Paris sous le Second Empire或travaux haussmanniens)是指19世纪时期法国塞纳省省长乔治-欧仁·奥斯曼和拿破仑三世在位时所规
  • 楚长城楚长城古时称为“方城”修建于春秋战国时期,是中国最早的长城,被喻为中国长城的始袓。河南省方城县独树镇大关口楚长城遗址中的铜戈、铜镞以及方城县杨楼乡走马岭楚长城遗址中
  • 公义公义可以指以下几种概念:
  • 日本地理分区日本地理区划描述了日本国内基于历史人文与自然地理等因素所划分成的地方或地区概念。对于非日本当地的居民来说,一般较为熟悉的是根据地理上的概念,将日本分为日本列岛的四个
  • 蚌蛎蚌蛎(学名:)是北美洲到中美洲最盛产的商业贝壳,属双壳纲帘蛤目帘蛤科蚌蛎属,从爱德华王子岛到犹卡坦半岛一带均有其踪影。
  • 24/724/7 是一天24小时,一星期7天的缩写,即全天候营业、提供服务且全年无休。在商业和工业领域里,通常是指所提供的不间断的服务,即不管任何时候、白天或黑夜,都有营业。这样的服务一
  • 杏李杏李(学名:)为蔷薇科李属的植物,为中国的特有植物。落叶乔木,小枝光滑。长椭圆状披针形至倒卵形的叶子,有钝锯齿,无毛。叶柄短、有2-4个腺体;春末开白色花,具有短梗,1-3朵同生,直径2-2.5厘
  • 张禴张禴,字汝诚,号西盘,顺天府平谷县(今北京市平谷区)人。明朝政治人物。弘治八年(1495年)乙卯科举人,弘治十二年(1499年)己未科进士,历任刑部郎中。正德初年,权宦欲处置都御史强珍,张禴坚持
  • 杨璧杨璧,明初进士,广东海阳县(今潮安县)人。官至刑部郎中。杨璧少时家贫,生活清苦。无钱买书,向别人借书抄录,日夜诵读不辍。稍长,拜同乡解元蔡希仁为师,学习古文尚书。后成国子监生,洪武
  • 蔡舒辰蔡舒辰(韩语:채서진,1994年4月30日-),本名金高云(韩语:김고운),是一位大韩民国的女演员。她在2006年上映的电视剧《飞越彩虹》中展开其职业生涯。她也以身为金玉彬之妹而为人所知。在2