介绍下一些攻击及解决办法
mac addresses flooding
通过模拟大量的源mac地址来让switch的mac表爆满
可通过port security解决。
vlan hopping
通过改变packet的vlan-id来访问其他的vlan
严格设置trunk允许哪些vlan通过,把没用的port放到common vlan里(也就是vlan1)
attacks between devices on a common vlan
属于同一vlan间的设备也可以相互攻击的
通过pvlan来解决
dhcp starvation
攻击者发送无数dhcp请求,来吧dhcp服务器地址池中的地址耗尽
用dhcp snooping解决
stp compromises
攻击者把自己的bridge priority设为最大,这样就成为bridge root了
手工设置bridge priority为0,并设置一个backup root,开启root guard
mac spoofing / arp spoofing
攻击者把自己的mac地址改为攻击目标的mac地址,这样就能收到被攻击者的数据了
手工绑定mac地址和接口,或者arp inspection
cdp manipulation
由于cdp信息是明文的,攻击者可以抓取其信息
在不需要跑cdp的接口上,把cdp关掉
ssh and telnet attacks
对于ssh和telnet的一些攻击
使用ssh v2,对于telnet则使用access-class
相关推荐
-
介绍下一些攻击及解决办法
mac addresses flooding 通过模拟大量的源mac地址来让switch的mac表爆满 可通过port security解决. vlan hopping 通过改变packet的vlan-id来访问其他的vlan 严格设置trunk允许哪些vlan通过,把没用的port放到common vlan里(也就是vlan1) attacks between devices on a common vlan 属于同一vlan间的设备也可以相互攻击的 通过pvlan来解决 dhcp starv
-
关于AES加密算法在linux下解密失败的解决办法
前段时间项目要部署到linux上时遇到了这个问题,百度一下找到了解决方案,在这分享一下: public class RSAEncrypt { // 密钥 private static Key key; // KEY种子 private static String KEY_STR = "keyString"; // 常量 public static final String UTF_8 = "UTF-8"; public static final String AES
-
HTTP 499 状态码 nginx下 499错误的解决办法
日志记录中HTTP状态码出现499错误有多种情况,我遇到的一种情况是nginx反代到一个永远打不开的后端,就这样了,日志状态记录是499.发送字节数是0. 老是有用户反映网站系统时好时坏,因为线上的产品很长时间没有修改,所以前端程序的问题基本上可以排除,于是就想着是Get方式调用的接口不稳定,问了相关人员,说没有问题,为了拿到确切证据,于是我问相关人员要了nginx服务器的日志文件(awstats日志),分析后发现日志中很多错误码为499的错误,约占整个日志文件的1%,而它只占全部报错的70%左
-
JSP Struts过滤xss攻击的解决办法
JSP Struts过滤xss攻击的解决办法 本方案采用struts2的拦截器过滤,将提交上来的参数转码来解决. 配置struts.xml <package name="default" namespace="/" extends="struts-default, json-default"> <!-- 配置拦截器 --> <interceptors> <!-- 定义xss拦截器 --> <i
-
基于Unit PNG Fix.js有时候在ie6下不正常的解决办法
网站页面使用unitpngfix.js可以在ie6下使png图片透明.但是有时候会出现png背景不透明,显示为灰色的问题.这是因为在页面加载unitpngfix.js后面有其他js.解决方法:将unitpngfix.js加载代码:<script type="text/javascript" src="js/unitpngfix.js"></script>移到页面最底部.
-
Delphi2007编译的程序在Win7下图标模糊的解决办法
使用Delphi2007编译GUI程序的时候会发现在Win7的状态栏中显示的程序图标非常模糊,如果原始的图标清晰度怎么样.造成这样结果的原因是因为Delphi2007生成的icon图标只符合XP等系统的要求,没有对Win7进行优化处理.网上有很多处理的方式,后来找到一个最简单有效的方法,就是只设置项目的图标而不要设置Form窗口的图标. 参考资料: Blurred Delphi Form Icon in Windows 7 Taskbar Delphi form icons are blurry
-
ASP.net Menu控件在Google Chrome和Safari浏览器下显示错位的解决办法
复制代码 代码如下: <browsers> <browser id="Safari3" parentID="Safari1Plus"> <identification> <useragent match="Safari/\d+\.\d+" /> </identification> <capture> <useragent match="Version/(?'v
-
浅析PHP程序防止ddos,dns,集群服务器攻击的解决办法
废话不多说,上代码 复制代码 代码如下: <?php//查询禁止IP$ip =$_SERVER['REMOTE_ADDR'];$fileht=".htaccess2";if(!file_exists($fileht)) file_put_contents($fileht,"");$filehtarr=@file($fileht);if(in_array($ip."\r\n",$filehtarr)) die("Warning:&q
-
iscroll碰到Select无法选择下拉刷新的解决办法
第一步: 在handleTarget函数方法开始加入: 复制代码 代码如下: var theTarget = e.target; if (theTarget != null && theTarget.tagName == 'SELECT') { return false; } 第二步: 在 touchStart函数处即_start()处必须加入: 复制代码 代码如下: if (e.target.tagName != "SELECT") { e.prev
-
WEB前端常见受攻击方式及解决办法总结
一个网站建立以后,如果不注意安全方面的问题,很容易被人攻击,下面就讨论一下几种漏洞情况和防止攻击的办法. 一.SQL注入 所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令.具体来说,它是利用现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句.比如先前的很多影视网站泄露VIP会员密码
随机推荐
- Javascript YUI 读码日记之 YAHOO.util.Dom - Part.3
- 记一次巧妙的hacking
- 用批处理/注销脚本清除 存储用户名和密码 列表的代码
- JS实现匀加速与匀减速运动的方法示例
- JavaScript常用判断写法大全(推荐)
- js正则表达式中exec用法实例
- 基python实现多线程网页爬虫
- php图片验证码代码
- 快速学习jQuery插件 Form表单插件使用方法
- bootstrap table实现x-editable的行单元格编辑及解决数据Empty和支持多样式问题
- fckeditor编辑器在php中的配置方法
- mongodb 常见问题处理方法收集
- 使用js判断控件是否获得焦点
- 基于JavaScript短信验证码如何实现
- JavaScript中transform实现数字翻页效果
- 微信小程序 教程之条件渲染
- 详细对比C语言中的chmod()函数和fchmod()函数
- Java编程关于子类重写父类方法问题的理解
- Spring MVC温故而知新系列教程之从零开始
- axios异步提交表单数据的几种方法