、防范局域網中ARP欺騙攻擊
現象:內網中有些非法的PC冒充網關回應正常PC發出的ARP請求包,導致電腦發送數據,所有的流量進入到非法PC機上面,導致用戶不能上網。
操作: 三層交換機上做網關綁定,重要服務器,電腦的ARP綁定
電腦綁定網關ARP,域控,重要服務器地址
華為交換機arp綁定命令:
#arp static 10.251.X.X XXXX-XXXX-XXXX
電腦終端arp綁定命令:
查詢 netsh interface ipv4 show in
netsh -c "interface ipv4" add neighbors idx "10.251.X.X" "10.251.X.X" (這里的idx是根據你查詢的結果填寫的)
二、防范內網中的DHCP攻擊
現象:在內網管理中,經常有員工接入路由器接入到LAN,導致企業中有多個DHCP地址服務器。電腦收到非法的DHCP服務器地址IP,數據會被攔截,也會導致上不了一些業務網站。
操作:我們可以配置DHCP信任端口,改配置一般配置在接入層,因為數據轉發和核心層一般在機房。開啟非信任端口后,該端口下收到DHCP OFFER和DHCP REQUEST報文后會直接丟棄,避免非信任端口下有其他非法的DHCP服務器。
配置命令:
全局模式下:
dhcp
dhcp snooping enable
端口模式下:
dhcp snooping trusted
三、防范內網中的環路
現象:在局域網中,有些員工加入網絡時接線錯誤,將網線兩端接入到統一交換機中,使得交換機端口環路,嚴重的使交換機CPU飄高,環路的端口下流量會異常高。使局域網上網網速慢,打開卡,網管人員進入交換機也卡。
操作:我們可以配置華為交換機的loopback-detect的防環命令。
配置命令:
全局模式下:
# loopback-detect enable
在接口模式下:
# interface GigabitEthernet0/0/1
#loopback-detect action shutdown -----(在此接口下檢測到環路會執行端口shutdown)
# interface GigabitEthernet0/0/2
#loopback-detect action shutdown
查看環境檢測信息
#display loopback-detect
年是習近平總書記提出總體國家安全觀10周年,4月15日是第九個全民國家安全教育日。隨著科技不斷發展,網絡安全已成為新時代國家安全的主陣地、主戰場。網絡攻擊的過程是怎樣的?會造成多大危害?
植入木馬、瀏覽文件、監聽鍵盤、投放病毒、竊取信息……
在北京一家網絡安全實驗室,網絡安全工程師準備了兩臺電腦——一臺為“受害者機器”,一臺為“攻擊者機器”。
“受害者機器”在日常辦公時,可能會收到偽裝成上級部門或是兄弟單位發來的郵件。當操作者點擊其附帶鏈接時會自動下載壓縮包或是相關程序,電腦在后臺就已被攻擊者植入了木馬病毒。
這時,“攻擊者機器”可以對“受害者機器”進行文件瀏覽、下載文件等操作。
此外,攻擊者還可以在受害者不知情的情況下,通過各種指令和工具盜取受害者電腦中存儲的瀏覽器數據、軟件密碼等,甚至實現對受害者電腦所有的鍵盤輸入內容進行監聽,竊取更多信息。
如果這臺電腦與某個辦公局域網連接,攻擊者在條件允許的情況下,還可以通過這臺電腦攻擊整個局域網內的所有電腦。有的攻擊者為了實施敲詐勒索,還會向受害者電腦中投放勒索病毒。
網絡安全專家提示,在個人使用電腦的過程中——
要定期查殺木馬,及時升級軟件、安裝操作系統補丁。
不安裝可疑程序或打開未知來源文件,不訪問非法可疑網站。
使用U盤等移動存儲介質前進行殺毒,不輕信網絡彈窗內容。
查閱郵件時,注意甄別發信人身份,不點擊陌生可疑郵件,避免公私郵箱混用,不使用郵箱傳輸內部資料,及時注銷已經停用的郵箱賬戶。
日常使用手機
如何防范網絡攻擊?
我們日常生活中經常使用的手機,同樣面臨被攻擊的風險。近年來,一些惡意軟件偽裝、仿冒成正規軟件,引誘下載安裝,授予訪問權限,進而竊取個人信息,導致受害人財產遭受損失。
網絡專家介紹,如果應用程序由境外人士提供或開發組織,在獲取權限后,手機可能在不知不覺中變成別人獲取信息的終端。
如果我們途經一些重要地點時,這些信息可能會被應用程序獲取,經過大數據分析進而形成情報,可能威脅國家安全。
對此,專家建議——
手機端一定要從官方應用市場下載安裝應用程序,及時更新系統和應用程序版本。
不要掃描來歷不明的二維碼,也不要輕易點擊陌生信息里的網絡鏈接。
安裝好應用程序之后,都要授予相應權限,不能默認全部授予。跟應用程序本身功能無關的權限,要點擊拒絕。
在社交媒體添加好友時,身份要進行核實,不要在敏感地區周圍發送帶有地理位置的照片、朋友圈、微博等社交媒體信息。
工業控制系統
受到網絡攻擊會發生什么?
此外,在采訪中工程師告訴記者,一些網絡攻擊還會導致智能制造、發電、采油等工控系統失靈,或是網絡服務器癱瘓,對生產生活造成影響。
記者通過火力發電仿真平臺的模擬實驗看到,執行網絡攻擊后,整個火電站陷入癱瘓。
網絡安全專家介紹,類似這樣的網絡攻擊,若是攻擊性較小,會讓系統暫時無法進行生產,需要花時間修復;攻擊性較大的話,會讓內部業務系統發生損壞,導致機器報廢,損失非常之大。
來源:新聞聯播微信公眾號
流程編輯:U022
如果是在多年前,局域網還是非常安全的,早期的網路攻擊和惡意入侵主要來自外網,而且是少部分學習黑客技術的人所為,因此當時哪怕只是通過過一個防火墻簡單封堵一些端口,檢測一些特征數據包就能實現內網的安全。但是現在為了獲得一些非正當的利益,很多病毒開發者打起了局域網的主意。
自沖擊波病毒開始,病毒在局域同瘋狂傳播所造成的強大殺傷力開始讓用戶心驚膽戰,之后計算機病毒更是控制住大量的‘僵尸“電腦對特定網站或者服務器發動洪水攻擊,進入2016年,網吧行業最嚴重的安盤問題變成了ARP、DDOS,這些惡意程序不但巧妙偽裝而且無處不在,更嚴重的是一旦局域網一臺計算機感染了病毒,就會造成大量的計算機掉線甚至整個網絡陷入癱瘓,令網吧業主和網吧玩家萬般無奈,在公司企業內部網絡也幾乎存在同樣的問題,而此時傳統的防火墻卻顯得毫無辦法。
由于網游的熱火而產生了ARP病毒。這是一種欺騙性質的病毒,雖然它的目的并不是破壞局域網,但為了達到它盜號盜寶的目的,會嚴重影響其他局域網用戶的正常上網活動。所謂ARP攻擊其實就是內網某臺主機偽裝成網關,欺騙內網其他主機將所有發往網關的信息發到這臺主機上。但是由于此臺主機的數據處理轉發能力遠遠低于網關,所以就會導致大量信息堵塞,網速越來越慢,甚至造成網絡癱瘓,而且ARP病毒這樣做的目的就是為了截取用戶的信息,盜取諸如網絡游戲帳號、QQ密碼等用戶信息,因此它不僅會造成局域網堵塞,也含威脅到局域剛用戶舯信息安全。
根多針對特殊服務器或是網游私服的DDOS攻擊也開始大舉利用同吧或企業網絡中的客戶機作為”僵尸’電腦,對指定的服務器ip送大量的數據包,“僵尸‘電腦越多,服務器被消耗的帶寬也越多.利用這個原理耗盡服務器的帶寬,就可以達到讓對方服務器掉線以使對服務器運營者進行惡意勒索的目的。這種攻擊方式雖然是針對外網服務器,但是它在攻擊過程中需要向路由器發送大量的數據包,會直接導致路由器僅有的100M LAN口‘堵滿’,因此其他局域網的計算機的請求無法提交到路由器進行處理,結果就產生局域同計算機全部“掉線’的現象。
還有一種針對服務器的SYN攻擊也會令局域網電腦全體“掉線’-SYN攻擊屬于DOS攻擊的一種,它利用TCP協議三次握手的等待確認缺陷,通過大量的半連接請求,耗費CPU和內存資源。SYN攻擊除了能影響主機外,可以危害路由器、防火墻等網絡系統,事實上SYN攻擊并不管目標是什么系統,只要這些系統打開TcP服務就可以實施。配和IP欺騙、SYN攻擊能達到很好的效果,通常,感染STN的客戶端在短時間內偽造大量不存在的IP地址,向服務器不斷地發送SYN包,服務器回復確認包,并等待客戶的確認,由于源地址是不存在的,服務器需要不斷的重發直至超時,這些偽造的SYN包將長時間占用未連接隊列,導致正常SYN請求被丟棄,目標系統和路由器運行緩懂,嚴重的時候就直接引起整十局域網的網絡堵塞甚至系統癱瘓。
其實對于網吧和大中型企業網絡來說,若干局域網內部的管理一直是一個非常復雜和令人頭痛的問題,掌握一定的技術原理對于局域網安全防范是非常有用的。但是,這不代表不懂這些技術,面對網絡攻擊就會束手無策。事實上,很多網絡防護軟件開發商也在產品中加入了相關技術,只要學會使用軟件工具,即使沒有專業的網絡知識,也能輕松成為局域網黑客高手。從下一節開始,就將詳細介紹一些常用的局城網攻擊和防護軟件的使用方法。了解更網絡安全知識請關注我們微信公眾號:WiFi駭客。我們將會為你提供最實用的電腦技術指導。(轉載需注明出處,作者:WiFi駭客 微信:WiFiself)