Угрозы безопасности на канальном уровне (Data Link)
Отредактирована 31.07.2024
Donate for site my friends.
https://www.donationalerts.com/r/nocip
Bring your own device (BYOD) — концепция, относящаяся к разрешению использовать собственное цифровое устройство (ноутбук, планшет и т.д) вместо официального предоставленного.
Категория | Примеры |
---|---|
Атака на таблицу MAC | Включает в себя атаки с переполнением таблицы CAM |
Атаки на сети VLAN | Включает в себя атаки с переходом по VLAN и с двойным тегированием VLAN. Также это включает в себя атаки между устройствами в общей VLAN. |
Атаки, связанные с DHCP | Включает спуфинг и атаку истощения ресурсов DHCP |
ARP атаки | Включает атаки подмены ARP и "отравление" ARP-кэша |
Атаки с подменной адреса | Включает атаки подмены МАС и IP адресов |
Атака STP | Включает в себя атаки путем манипуляции протоколом STP |
Атака на таблицу MAC-адресов
Примечание: трафик лавинообразно пересылается только внутри локальной сети или VLAN. Злоумышленник может
захватывать трафик только в локальной сети или VLAN, к которой подключен исполнитель угрозы.
Атака VLAN hopping
- Отключить транкинг на всех портах доступа.
- Принудительно задать режим транка.
- Убедитесь, что native VLAN используется только для магистральных каналов.
Атаки с использованием DHCP
- Неправильный шлюз по умолчанию. Злоумышленник предоставляет неправильный шлюз или IP-адрес своего хоста для создания атаки через посредника. Это может пройти полностью незамеченным, поскольку злоумышленник перехватывает поток данных в сети.
- Неправильный DNS-сервер. Злоумышленник предоставляет неправильный адрес DNS-сервера, направляя пользователя на вредоносный веб-сайт.
- Неправильный IP-адрес. Злоумышленник сообщает неправильный IP-адрес шлюза по умолчанию и создает DoS-атаку на DHCP-клиента.
Атаки с использованием ARP
gratuitous [grəˈtjuːɪtəs] безвозмездный
Атаки с подменной IP и MAC-адресов
Атаки с использованием STP
Разведывательные атаки на CDP
Чтобы включить CDP для порта, используйте команду конфигурации интерфейса cdp enable
Примечание: Протокол LLDP тоже уязвим к разведывательным атакам. Чтобы полностью отключить протокол LLDP, введите команду no lldp run. Чтобы отключить протокол LLDP на интерфейсе, введите команды no lldp transmit и no lldp receive.