局域網(wǎng)安全教程 HSRP攻擊和防范的方法介紹(圖文教程)
發(fā)布日期:2021-12-12 17:31 | 文章來源:CSDN
HSRP的工作原理在這就不介紹了,相信大家都知道。
這是只講一下HSRP 的特點(diǎn):

下面通過抓包驗(yàn)證上面的正確性:
一 MAC 我設(shè)置的是10

二 明文密鑰的驗(yàn)證:

三 TTL驗(yàn)證

通過上面的我們可以看出其實(shí)攻擊一個(gè)HSRP很容易,我們用筆記本安裝一個(gè)假路由器 ,先用抓包軟件分析一下是不是用了HSRP,然后將假路由器 www.jb51.net priority為255,然后丟棄收到的所有數(shù)據(jù)包就能實(shí)現(xiàn)一個(gè)DOS攻擊。
當(dāng)然HSRP 也是一個(gè)網(wǎng)關(guān),用中間人攻擊也可用輕松實(shí)現(xiàn)攻擊。
防范:
1采用強(qiáng)認(rèn)證
key chain hsrp
key 1
key-string root
standby 10 authentication md5 key-chain hsrp
驗(yàn)證:

存在的問題:
這種方法對重放攻擊是沒有辦法的 我們可以采取VLAN MAP和IOS ACL
限制只允許合法的HSRP協(xié)議,和端口安全等。
說明 由于我抓包軟件的原因HSRP 的版本顯示錯(cuò)誤的 。本人由于水平有限難免出現(xiàn)錯(cuò)誤希望朋友能指出錯(cuò)誤
配置如下:ftp://down1_user:jb51@files.jb51.net:81/201205/yuanma/HSRP0514_jb51.rar
這是只講一下HSRP 的特點(diǎn):
- 1 HSRP 虛擬出一個(gè)全新的IP 和MAC地址。
- 2 HSRP的主播地址版本1是224.0.0.2(所有局域網(wǎng)的路由器),版本2的主播地址是 224.0.0.102(所有HSRP路由器)。
- HSRP的TTL為1,所以不可能實(shí)現(xiàn)跨網(wǎng)攻擊。
- 默認(rèn)的驗(yàn)證密碼是明文"cisco"
- IPV4使用UDP的1985端口,IPV6使用的是UDP的2029端口。

下面通過抓包驗(yàn)證上面的正確性:
一 MAC 我設(shè)置的是10

二 明文密鑰的驗(yàn)證:

三 TTL驗(yàn)證

通過上面的我們可以看出其實(shí)攻擊一個(gè)HSRP很容易,我們用筆記本安裝一個(gè)假路由器 ,先用抓包軟件分析一下是不是用了HSRP,然后將假路由器 www.jb51.net priority為255,然后丟棄收到的所有數(shù)據(jù)包就能實(shí)現(xiàn)一個(gè)DOS攻擊。
當(dāng)然HSRP 也是一個(gè)網(wǎng)關(guān),用中間人攻擊也可用輕松實(shí)現(xiàn)攻擊。
防范:
1采用強(qiáng)認(rèn)證
key chain hsrp
key 1
key-string root
standby 10 authentication md5 key-chain hsrp
驗(yàn)證:

存在的問題:
這種方法對重放攻擊是沒有辦法的 我們可以采取VLAN MAP和IOS ACL
限制只允許合法的HSRP協(xié)議,和端口安全等。
說明 由于我抓包軟件的原因HSRP 的版本顯示錯(cuò)誤的 。本人由于水平有限難免出現(xiàn)錯(cuò)誤希望朋友能指出錯(cuò)誤
配置如下:ftp://down1_user:jb51@files.jb51.net:81/201205/yuanma/HSRP0514_jb51.rar
版權(quán)聲明:本站文章來源標(biāo)注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請保持原文完整并注明來源及原文鏈接。禁止復(fù)制或仿造本網(wǎng)站,禁止在非www.sddonglingsh.com所屬的服務(wù)器上建立鏡像,否則將依法追究法律責(zé)任。本站部分內(nèi)容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學(xué)習(xí)參考,不代表本站立場,如有內(nèi)容涉嫌侵權(quán),請聯(lián)系alex-e#qq.com處理。
相關(guān)文章