2024年1月25日发(作者:)
Experience Exchange经验交流DCW基于华为ENSP和Vmware Workstation软件模拟MAC洪泛攻击与防御的实验综述报告董良杰(安徽城市管理职业学院,安徽 合肥 230050)摘要:通过VMware Workstation模拟操作系统、华为 eNSP模拟网络环境组成的模拟环境对学生直观的讲解攻击的过程和如何防御,加深学生对交换机原理的理解。同时可以有效解决实验室设备数量功能等受限的问题,方便学生随时学习掌握。教学效果得到了很大的提升。关键词:ENSP;VMware Workstations;MAC泛洪;信息网络安全doi:10.3969/.1672-7274.2021.04.094中图分类号:TP393.08 文献标示码:A 文章编码:1672-7274(2021)04-0209-02A review of experiments on simulating MAC fl ooding attack and defense
based on Huawei ENSP and VMware Workstation softwareDONG Liangjie(Anhui city management vocational college, Hefei 230050, China)Abstract:With the increasing prominence of network security problems, how to better simulate the actual
attack in the security teaching, enhance the teaching effect, and how to carry out the attack detection and how to
defend in the teaching process of network security is an important content. For this reason, we have to verify it through
experimental learning. But in practice, we know that most network security experiments are very destructive and will
cause great damage to the network, so they can not be carried out in the real physical environment. In this paper, the
simulation environment composed of VMware Workstation simulation operating system and Huawei ENSP simulation
network environment is used to intuitively explain the process of attack and how to defend, so as to deepen students'
understanding of the principle of switch. At the same time, it can effectively solve the limited problems such as the
quantity and function of laboratory equipment, so as to facilitate students to learn and master at any time. The teaching
effect has been greatly ds:ENSP; VMware workstations; MAC fl ooding; information network security0 引言交换机MAC泛洪攻击是利用工具不断大量伪造MAC地址,利用交换机学习MAC地址没有安全验证机制这一漏洞,攻击者利用虚假物理地址欺骗交换机,交换机的MAC地址表被填满后,交换机将以广播的方式工作。攻击者可在网络内任何一台主机上抓取数据包,通过对数据包解密从而窃取重要信息,从而引发交换机的MAC泛洪攻击事件。交换机开启端口安全可以在很大程度上防范MAC泛洪攻击。本文利用VMware
Workstation和eNSP工具模拟窃取信息并通过给出安全防御方法。某公司准备搭建FTP服务,用于内部员工进行文件上传和下载等工作需要。出于安全方面考虑要求设置FTP服务的用户名和密码。作为网络安全管理员的你,提出了安全不仅是设置用户名和密码访问FTP服务就可以解决的,还需要对内部网络设备安全进行配置。任务一:在BT5上使用攻击工具macof对网络开展MAC泛洪攻击,并利用协议分析软件Wireshark捕获网络中明文传输的FTP服务器的登录用户名和密码。任务二:对交换机开启端口安全,阻止攻击机通过其级联端口与交换机通信,防御攻击。1.2.1 实验拓扑图,见下图1。1 实验内容1.1 实验目标了解交换机MAC洪泛攻击的原理,并能对其进行有效的防御,掌握攻击步骤和防御方法并能应用到真实环境中。1.2 实验场景及任务描述作者简介:董良杰(1979-),男,汉族,安徽萧县人,实验师,本科,主要从事计算机网络安全教学工作。图1 实验拓扑图2021.04数字通信世界209
经验IGITCW交流Experience Exchange1.2.2 IP地址规划表,见下表1。表1 IP地址规划表名称IP地址连接端口备注客户机192.168.216.20/24连接交换机g0/0/1口eNSP自带Client服务器192.168.216.20/24连接交换机g0/0/2口eNSP自带Server攻击机192.168.216.20/24连接交换机g0/0/3口使用Clund1的端口映射功能,通过Vmnet8连接到虚拟机(BT5)所在的网路中1.2.3 实验工具(1)物理机操作系统:Windows7物理机安装工具1:VMware Workstation 12.5软件物理机安装工具2:eNSP 1.2软件(2)客户端eNSP自带的client(3)服务器eNSP自带的ServerFTP服务用户名:1,密码:1(4)攻击机虚拟机操作系统:BT5虚拟机安装工具1:macof虚拟机安装工具1:抓包工具Wireshark1.2.4 实验原理攻击者通过攻击机BT5执行macof命令在目标网络中不断泛洪大量不同源MAC地址的数据包,导致交换机MAC地址表溢出,攻击者能进一步利用嗅探工具(例如Wireshark)对网络内所有用户的信息进行捕获,从而捕获到用明文传输的用户名和密码,如FTP、Telnet服务等。防御的方法可以通过开启交换机的Port Security功能能有效的防范MAC flooding攻击。更明细地,可以控制每个端口所能发送的源MAC地址数量,甚至可以自动或手动绑定一个MAC地址到特定端口。1.2.5 实验步骤(1)打开eNSP软件,按拓扑图添加设备并配置好IP地址等,其中Clund1的配置参照图2,完成实验环境的准备工作。(2)在攻击机BT5上打开终端并调用macof工具,同时,在终端的窗口中使用命令wireahark打开抓包模块,做好MAC泛洪后的数据抓取准备工作。(3)在BT5上打开协议分析软件Wireshark,接着在Client端访问FTP服务器,输入用户名和密码并点击登录。Wireshark上可以截获到客户端发给服务器的用户名和密码。如下图3:1.2.6 解决方法静态MAC地址绑定,同时限定接入交换机端口接入MAC地址的数量。如设置交换机的该端口最多可以210DIGITCW2021.04
图2 Cloud1设置
图3 捕获的用户名和密码学习10个MAC地址[Huawei-GigabitEthernet0/0/3] port-security enable[Huawei-GigabitEthernet0/0/3] port-security mac-address sticky[Huawei-GigabitEthernet0/0/3] port-security protect-action protect[Huawei-GigabitEthernet0/0/3] port-security max-mac-num 10按照该方法对交换机配置,然后再次重复2.2.5的实验内容,无法截获客户机发给服务器的FTP用户名和密码。1.3 实验结果与分析正常工作的交换机根据MAC地址表对数据转发,地址表的数量一般有4K或8K,一旦MAC地址表溢出则会把在地址表中没有学习到的目的MAC地址的帧向所有端口转发,导致重要信息泄露等。开启端口安全,可以对服务器等重要MAC地址和相应端口进行绑定,通过粘连动态学习,也可以手工指定,可以定义接口学习的MAC地址数量,最后定义违规的动作丢弃、告警、关闭端口3种处理方式。通过交换机的端口安全技术,可以有效防御MAC泛洪攻击,提高交换机的性能,进而增强设备的安全性。2 结束语通过VMware Workstation与eNSP构建的实验环境,一方面解决了固定设备无法灵活组建实验环境的问题,另一方面也在一定程度上解决了实验设备缺乏无的问题。同时通过协议分析软件的使用,加深了学生对交换机内部工作原理的理解和掌握,提高了广大学生的信息网络安全意识和操作技能。参考文献[1] 华为技术有限公司.eNSP版本说明书[EB/OL].2014:1.[2] VMware. VMware Workstation使用手册[S].2010.


发布评论