Database error: Invalid SQL: select count(id) from pwn_comment where catid='1' and rid='1155'
MySQL Error: 1146 (Table 'zhongduobang.pwn_comment' doesn't exist)
#0 dbbase_sql->halt(Invalid SQL: select count(id) from pwn_comment where catid='1' and rid='1155') called at [D:\wwww\php\zhongduobang\includes\db.inc.php:55] #1 dbbase_sql->query(select count(id) from {P}_comment where catid='1' and rid='1155') called at [D:\wwww\php\zhongduobang\news\module\NewsContent.php:170] #2 NewsContent() called at [D:\wwww\php\zhongduobang\includes\common.inc.php:524] #3 PrintPage() called at [D:\wwww\php\zhongduobang\news\html\index.php:15] Database error: Invalid SQL: select sum(pj1) from pwn_comment where catid='1' and rid='1155'
MySQL Error: 1146 (Table 'zhongduobang.pwn_comment' doesn't exist)
#0 dbbase_sql->halt(Invalid SQL: select sum(pj1) from pwn_comment where catid='1' and rid='1155') called at [D:\wwww\php\zhongduobang\includes\db.inc.php:55] #1 dbbase_sql->query(select sum(pj1) from {P}_comment where catid='1' and rid='1155') called at [D:\wwww\php\zhongduobang\news\module\NewsContent.php:176] #2 NewsContent() called at [D:\wwww\php\zhongduobang\includes\common.inc.php:524] #3 PrintPage() called at [D:\wwww\php\zhongduobang\news\html\index.php:15] Database error: Invalid SQL: select * from pwn_comment where iffb='1' and catid='1' and pid='0' and rid='1155' order by dtime desc limit 0,5
MySQL Error: 1146 (Table 'zhongduobang.pwn_comment' doesn't exist)
#0 dbbase_sql->halt(Invalid SQL: select * from pwn_comment where iffb='1' and catid='1' and pid='0' and rid='1155' order by dtime desc limit 0,5) called at [D:\wwww\php\zhongduobang\includes\db.inc.php:55] #1 dbbase_sql->query(select * from {P}_comment where iffb='1' and catid='1' and pid='0' and rid='1155' order by dtime desc limit 0,5) called at [D:\wwww\php\zhongduobang\news\module\NewsComment.php:64] #2 NewsComment() called at [D:\wwww\php\zhongduobang\includes\common.inc.php:524] #3 PrintPage() called at [D:\wwww\php\zhongduobang\news\html\index.php:15] 无线交换机市场何在呢?-广州众多帮信息技术服务有限公司
导航菜单
网站标志
技术支持
无线交换机市场何在呢?
作者:系统管理员    发布于:2018-08-17 02:58:05    文字:【】【】【
摘要:恶意黑客只要连接到交换机,并在自己的计算机和无线交换机之间建立一条中继,那么就可以轻而易举的掌握它的一切信息了。
无线交换机市场近年来一直保持着较高的增长势头,到2009年市场规模有望达到15.1亿美元。交换机在企业网中占有重要的地位。通常是整个网络的核心所在,这一地位使它成为黑客入侵和病毒肆虐的重点对象,为保障自身网络安全,企业有必要对局域网上的交换机漏洞进行全面了解。

VLAN跳跃攻击虚拟局域网(VLAN)是对广播域进行分段的方法。VLAN还经常用于为网络提供额外的安全,因为一个VLAN上的计算机无法与没有明确访问权的另一个VLAN上的用户进行对话。

不过VLAN本身不足以保护环境的安全,恶意黑客通过VLAN跳跃攻击,即使未经授权,也可以从一个VLAN跳到另一个VLAN。VLAN跳跃攻击(VLAN hopping)依靠的是动态中继协议(DTP)。如果有两个相互连接的交换机,DTP就能够对两者进行协商,确定它们要不要成为802.1Q中继,洽商过程是通过检查端口的配置状态来完成的。

VLAN跳跃攻击充分利用了DTP,在VLAN跳跃攻击中,黑客可以欺骗计算机,冒充成另一个交换机发送虚假的DTP协商消息,宣布他想成为中继; 真实的交换机收到这个DTP消息后,以为它应当启用802.1Q中继功能,而一旦中继功能被启用,通过所有VLAN的信息流就会发送到黑客的计算机上。

中继建立起来后,黑客可以继续探测信息流,也可以通过给帧添加802.1Q信息,指定想把攻击流量发送给哪个VLAN。生成树协议(STP)可以防止冗余的交换环境出现回路。要是网络有回路,就会变得拥塞不堪,从而出现广播风暴,引起MAC表不一致,最终使网络崩溃。

使用STP的所有交换机都通过网桥协议数据单元(BPDU)来共享信息,BPDU每两秒就发送一次。交换机发送BPDU时。里面含有名为网桥 ID的标号,这个网桥ID结合了可配置的优先数(默认值是32768)和交换机的基本MAC地址。

无线交换机可以发送并接收这些BPDU,以确定哪个交换机拥有最低的网桥ID,拥有最低网桥ID的那个交换机成为根网桥(root bridge)。根网桥好比是小镇上的社区杂货店,每个小镇都需要一家杂货店,而每个市民也需要确定到达杂货店的最佳路线。比最佳路线来得长的路线不会被使用,除非主通道出现阻塞。

根网桥的工作方式很相似。其他每个交换机确定返回根网桥的最佳路线,根据成本来进行这种确定,而这种成本基于为带宽所分配的值。如果其他任何路线发现摆脱阻塞模式不会形成回路(譬如要是主路线出现问题),它们将被设成阻塞模式。

恶意黑客利用STP的工作方式来发动拒绝服务(DoS)攻击。如果恶意黑客把一台计算机连接到不止一个交换机。然后发送网桥ID很低的精心设计的BPDU,就可以欺骗交换机,使它以为这是根网桥,这会导致STP重新收敛(reconverge),从而引起回路,导致网络崩溃。

ARP(Address Resolution Protocol)欺骗是一种用于会话劫持攻击中的常见手法。地址解析协议(ARP)利用第2层物理MAC地址来映射第3层逻辑IP地址,如果设备知道了 IP地址,但不知道被请求主机的MAC地址,它就会发送ARP请求。ARP请求通常以广播形式发送,以便所有主机都能收到。

恶意黑客可以发送被欺骗的ARP回复,获取发往另一个主机的信息流。一个ARP欺骗过程,其中ARP请求以广播帧的形式发送,以获取合法用户的MAC地址。假设黑客Jimmy也在网络上。

他试图获取发送到这个合法用户的信息流,黑客Jimmy欺骗ARP响应,声称自己是IP地址为 10.0.0.55(MAC地址为05-1C-32-00-A1-99)的主人,合法用户也会用相同的MAC地址进行响应。结果就是,无线交换机在MAC地表中有了与该MAC表地址相关的两个端口,发往这个MAC地址的所有帧被同时发送到了合法用户和黑客Jimmy.

浏览 (28) | 评论 () | 评分(0) | 支持(0) | 反对(0) | 发布人:系统管理员
将本文加入收藏夹
相关评论
最新点评
更多点评 发表点评
发表评论
您的评价
差(1) 一般(2) 好(3) 很好(4) 非常好(5)
评论标题
评论内容
验 证 码
看不清?更换一张
匿名发表 
文章搜索
脚注信息

广州众多帮信息技术服务有限公司