我正在阅读 STP 的工作原理,我想到了一个想法。
我认为攻击者可以添加一个新交换机(不知何故,我不知道它是否可以远程完成)或者可以操纵现有交换机的配置。如果攻击者将 BID 值设置为最低,则该交换机将成为根交换机,整个网络将从该交换机流出。此外,如果将交换机设置为动态期望,则交换机可以学习网络,并且可以通过协商学习网络。我对这个想法进行了一些研究,我发现确实存在一种称为 STP 攻击的攻击。
我想知道的是,这种攻击是如何使用wireshark或任何其他工具进行的,有什么风险以及网络工程师如何防止这种情况发生?需要哪些配置?禁用协商和 DTP 并手动设置整个网络是个好主意吗?
编辑:我找到了一个名为 Root Guard 的解决方案。