Атаки на сеть

Автор: | 16.01.2019

Атаки на 2 уровень всегда являются результатом некорректной настройки сетевым администратором. Чтобы не попасть впросак с предотвращением последствий таких атак, вы можете заказать корректную настройку своего сетевого оборудования у 192.168.1.1 .
Приведем пример атаки на 2 уровень модели OSI.

Simulating a Dual-Homed Switch (симуляция двойного подключения
коммутатора).

Данная атака строится на основе уязвимостей протокола STP/RSTP.
Протокол работает на 2 (канальном) уровне. STP позволяет оставить избыточные каналы, но при этом избавить сеть от петель на 2 уровне. Это достигается благодаря рассылки данным протоколом сообщений BPDU и составлением фактической карты сети. Далее идет определение ролей коммутаторов и портов. В результате выходит топология, исключающая петли коммутации.
Действия STP при составлении топологии:

Выбор корневого моста (Root Bridge);

Определение корневых портов (Root Port);

Определение выделенных портов (Designated Port).

Исходя из спецификации протокола, можно предположить о возможных атаках и принять меры по их предотвращению.
При данном виде атаки используется компьютер с 2 сетевыми картами как коммутатор с двойным подключением. Это позволяет перехватить трафик и является реализацией атаки «человек посередине».

Чтобы предотвратить данную атаку вы можете обратиться 192.168.1.1 . Кратко скажем какие существуют меры предотвращения данной атаки:

BPDU-Guard. Данная функция позволяет выключать порт при получении BPDU, т.к. получение BPDU говорит в данном случае о том, что подключено неавторизованное устройство;

BPDU-Filtering. При использовании данной функции порт не будет ни принимать, ни отправлять пакеты BPDU;

Layer-2 PDU rate limiter. Данная функция работает не на всех коммутаторах Cisco. Данная функция ограничивает скорость кадров
(BPDU, DTP, EtherChannel, CDP, VTP). Ограничитель скорости предотвращает только DoS-атаки, другие атаки он не останавливает.