1. 研究目的与意义
人为实施通常是指使用一些黑客的工具对网络进行扫描和嗅探,获取管理帐户和相关密码,在网络上中安插木马,从而进行进一步窃取机密文件。攻击和欺骗过程往往比较隐蔽和安静,但对于信息安全要求高的企业危害是极大的。而来自木马或者病毒及蠕虫的攻击和往往会偏离攻击和欺骗本身的目的,现象有时非常直接,会带来网络流量加大、设备 CPU 利用率过高、二层生成树环路直至网络瘫痪。针对目前非常典型的二层攻击和欺骗说明如何在思科交换机上组合运用和部署上述技术,从而实现防止在交换环境中实施二层攻击是企业必须采用的。通过毕业设计了解二层攻击的各种手段,分析攻击过程,并针对不同的攻击手段进行防御和预防。综合以上各种安全防御和预防手段,为企业网络设计一整套安全的网络架构。基于设计的网络架构进行仿真和实现。
2. 课题关键问题和重难点
第二层的多数攻击都将使设备失去攻击者跟踪能力,这样,攻击者就能够在转发路径上大肆执行恶意操作,先修改配置,然后攻击网络,会带来网络流量加大、设备 CPU 利用率过高、二层生成树环路直至网络瘫痪。 下面列出的是人们最常谈到的第二层攻击,无独有偶,这些也是 @stake 记录的攻击类型 1、MAC洪泛攻击2、 802.1Q 和 ISL 标记攻击3、双封装802.1Q/ 嵌套式 VLAN 攻击4、ARP 攻击5、专用 VLAN 攻击6、组播暴力攻击7、扩展树攻击8、随机帧重压攻击本课题的难点就是在双封装 802.1Q/ 嵌套式 VLAN 攻击的防护。当双封装802.1Q分组从VLAN恰巧与干线的本地VLAN相同的设备进入网络时,这些分组的VLAN标识将无法端到端保留,因为802.1Q干线总会对分组进行修改,即剥离掉其外部标记。删除外部标记之后,内部标记将成为分组的惟一VLAN标识符。因此,如果用两个不同的标记对分组进行双封装,流量就可以在不同VLAN之间跳转。
3. 国内外研究现状(文献综述)
MAC泛洪攻击 从严格意义上讲,这种攻击不属于攻击,因为它只是限制所有交换机和桥接器的工作路径。它们占用了用于保存所有接收分组的源地址的有限硬件学习表,当这些表充满后,由于无法再读到流量的地址,无法转发流量,因而会出现流量洪泛现象。但是,由于分组洪泛只局限在初始VLAN内,因而不允许VLAN跳转(如@stake的报告所示)。恶意用户可以利用这种攻击将与其连接的交换机转变成哑伪集线器,搜索并查看所有洪泛流量。很多程序都可以用于执行此项任务,例如macof,它是dsniff套件的一部分[4]。恶意用户可以利用这个弱点发起实际攻击,例如ARP破坏攻击(欲知详情,请参见《ARP攻击》)。
802.1Q和ISL标记攻击标记攻击属于恶意攻击,利用它,一个VLAN上的用户可以非法访问另一个VLAN。例如,如果将交换机端口配置成DTPauto,用于接收伪造DTP分组,那么,它将成为干线端口,并有可能接收通往任何VLAN的流量。因此,恶意用户可以通过受控制的端口与其它VLAN通信。 有时候,即使只是接收普通分组,交换机端口也可能违背自己的初衷,像全能干线端口那样操作(例如,从本地以外的其它VLAN接收分组)。这种现象通常称为VLAN渗漏(如果想阅读关于类似问题的报告,请参见[5])。 对于第一种攻击,只需将所有不可信端口(不符合信任条件)上的DTP设置为关,即可预防这种攻击的侵袭;要对付第二种攻击,可以按照下面介绍的简单配置步骤操作(例如下一节中介绍的步骤),也可以通过软件升级实现。
双封装802.1Q/嵌套式VLAN攻击当双封装802.1Q分组从VLAN恰巧与干线的本地VLAN相同的设备进入网络时,这些分组的VLAN标识将无法端到端保留,因为802.1Q干线总会对分组进行修改,即剥离掉其外部标记。删除外部标记之后,内部标记将成为分组的惟一VLAN标识符。因此,如果用两个不同的标记对分组进行双封装,流量就可以在不同VLAN之间跳转。这种情况将被视为误配置,因为802.1Q标准并不逼迫用户在这些情况下使用本地VLAN。事实上,应一贯使用的适当配置是从所有802.1Q干线清除本地VLAN(将其设置为802.1q-all-tagged模式能够达到完全相同的效果)。
4. 研究方案
为了更好的对这次课题的研究,可分为八个部分分别进行研究,分别是MAC 洪泛攻击、802.1Q 和 ISL 标记攻击、双封装 802.1Q/ 嵌套式 VLAN 攻击、ARP 攻击、专用 VLAN 攻击、组播暴力攻击、扩展树攻击、随机帧重压攻击。分别寻找这些方面攻击的方式以及解决方法,通过是实验去论证正确性。
5. 工作计划
第一周---第二周:进行调研并且研究网络安全现状及发展趋势,常用的防范措施和网络安全策略,多了解这些防范措施是如何进行防范的。
第三周---第五周:研究网络攻击技术;了解他们的原理以及攻击的方法和主要对象。
第六周---第八周:重点研究MAC 洪泛攻击,802.1Q 和 ISL 标记攻击,双封装 802.1Q/ 嵌套式 VLAN 攻击,ARP 攻击,专用 VLAN 攻击,组播暴力攻击,扩展树攻击,随机帧重压攻击这8个部分。
以上是毕业论文开题报告,课题毕业论文、任务书、外文翻译、程序设计、图纸设计等资料可联系客服协助查找。