Chapitre 5: Présentation de la couche réseau physique

Protocole de couche réseau physique

  • Classé selon le support physique utilisé pour l'interconnexion
    • filaire
    • sans fil
  • Core: carte réseau
  • Schéma fonctionnel de la couche réseau physique [diagramme de composition]
    Insérez la description de l'image ici
  • Aperçu de la composition
    • Contrôleur matériel: carte réseau, etc., principalement utilisée pour l'interface avec des supports physiques (tels que le câble réseau) et l'interface avec le système informatique
    • Partie logicielle: responsable de la fourniture de services à la couche supérieure, de la maintenance des tampons et des pilotes de périphérique qui s'interfacent avec le matériel

Méthodes d'attaque courantes

  • Usurpation d'adresse matérielle [générer un paquet de données avec une adresse matérielle source, mais cette adresse n'est pas l'adresse source du périphérique d'envoi, cette adresse est la même qu'un autre périphérique illégal du réseau]
  • Reniflage du réseau [capture de paquets de données qui n’ont rien à voir avec l’adresse de destination]
  • Attaque physique
    • Par chance
    • exprès

Protocole de réseau filaire

  • Protocole Ethernet filaire (Carrier Sense Multiple Access / Collision Detection CSMA / CD)
    • Le contrôleur réseau écoute sur le support pour voir si d'autres périphériques transmettent [transporteur], sinon, le périphérique surveillé peut envoyer des paquets de données
    • Deux appareils ou plus surveillent sur Internet. À ce stade, pour éviter les conflits, ils surveilleront et détecteront toujours les conflits. En cas de collision, ils attendront la possibilité d'envoyer à nouveau
    • Esquisse de mise en œuvre du protocole
      Insérez la description de l'image ici
      • Améliorations Ethernet
        • Passer de l'utilisation d'un câble coaxial à l'utilisation d'une paire torsadée et d'un concentrateur, ce qui simplifie le circuit
        • L'utilisation d'un commutateur réseau augmente l'intelligence de l'appareil et l'ordinateur peut se connecter directement au réseau, ce qui améliore les performances et réduit les conflits
    • Vulnérabilités dans le protocole Ethernet
      • Selon la classification ou divisé en ces quatre catégories

Protocole de réseau sans fil

  • Protocole Ethernet sans fil
    • 802.11a
    • 802.11b
    • 802.11g
    • 802.11h
  • Point d'accès sans fil 【Point d'accès】
    • Génère un réseau sans fil et est responsable de l'accès au réseau
    • Fournir un accès au réseau filaire
  • La principale différence entre Ethernet sans fil et Ethernet filaire
    • Ethernet sans fil ne peut pas détecter les conflits
  • Carrier Sense Accès multiple / Évitement des conflits CSMA / CA [Une fois le point d'accès et le périphérique sans fil connectés avec succès, le périphérique sans fil et le protocole de communication du point d'accès] [Sauf que le conflit ne peut pas être détecté, il est similaire à CSMA / CD]
  • Il existe quatre types d'attaques selon la méthode de classification

Contre-mesures courantes

  • Virtual Local Area Network-VLAN [Utilisez un commutateur pour diviser le périphérique en un système LAN indépendant]
    • VLAN statique [basé sur une division de port fixe]
    • VLAN dynamique [basé sur l'adresse matérielle du périphérique]
  • Contrôle d'accès réseau-NAC
    • Déterminez si le périphérique doit exister sur le réseau en vérifiant le périphérique [utilisé pour isoler les périphériques infectés ou mal configurés]

Analyse d'exemples de questions [utilisé uniquement comme examen, peut ne pas être une réponse précise]

  • Recherchez sur Internet des outils capables de détecter l'usurpation d'adresse matérielle.

    Pare-
    feu de trafic IP-MAC SACANNER 360 Jusheng
    Network Management
    XArp
    ARPkiller

  • Qu'est-ce qui rend le protocole WPA plus sécurisé que le protocole WEP?

    En tant que version améliorée de WEP, le mécanisme de cryptage universel de IEEE 802.11, le WPA est plus complet en matière de protection de la sécurité que le WEP. Il se reflète principalement dans les aspects de l'authentification d'identité, du mécanisme de cryptage et de l'inspection des paquets, et il améliore également les capacités de réseaux sans fil. Par rapport à WPA et WEP, WEP utilise une clé statique pour crypter toutes les communications. WPA convertit continuellement les clés. WPA adopte un mécanisme de distribution de clés efficace et peut réaliser des applications sur des cartes réseau sans fil de différents fabricants.

  • Pourquoi le WPA et le WEP sont-ils difficiles à utiliser dans les réseaux sans fil publics et, s'ils sont mis en œuvre, peuvent-ils fournir un niveau de sécurité supérieur?

    Dans un environnement de réseau public sans fil, qu'il s'agisse de WPA ou de WEA, le plus difficile à réaliser est le problème de transmission de la clé: une fois résolu, la sécurité peut être améliorée.

  • Comment détecter les accès malveillants au point d'accès?

    Vous pouvez souvent utiliser un dispositif de détection pour détecter les points d'accès illégaux autour du bâtiment.
    Vous pouvez également utiliser un analyseur de réseau pour le connecter simplement au réseau et effectuer une recherche active avancée à partir du réseau câblé pour trouver tous les périphériques connectés au domaine de diffusion afin d'analyser s'il existe des périphériques d'accès illégaux.

Je suppose que tu aimes

Origine blog.csdn.net/qq_41985293/article/details/107741990
conseillé
Classement