亚洲国产欧美在线人网站,国产熟女偷窥高潮精品视频,国产精品无码久久综合网,亚洲综合视频,91久久精品夜夜躁日日躁欧美

認證培訓,h3c認證體系,網(wǎng)絡(luò )工程師
豐沃創(chuàng  )新

交換機上防arp機制

  • 發(fā)布時(shí)間: 2018-4-18 13:14:51

什么是arp攻擊?

攻擊者向電腦A發(fā)送一個(gè)偽造的ARP響應,告訴電腦A:電腦B的IP地址192.168.1.2對應的MAC地址是00-aa-11-62-c6-03,電腦A信以為真,將這個(gè)對應關(guān)系寫(xiě)入自己的ARP緩存表中,以后發(fā)送數據時(shí),將本應該發(fā)往電腦B的數據發(fā)送給了攻擊者。同樣的,攻擊者向電腦B也發(fā)送一個(gè)偽造的ARP響應,告訴電腦B:電腦A的IP地址192.168.1.1對應的MAC地址是00-aa-11-62-c6-03,電腦B也會(huì )將數據發(fā)送給攻擊者。

至此攻擊者就控制了電腦A和電腦B之間的流量,他可以選擇被動(dòng)地監測流量,獲取密碼和其他涉密信息,也可以偽造數據,改變電腦A和電腦B之間的通信內容。這就是arp攻擊的大抵方式。

今天向大家講講在交換機上如何防范arp攻擊。

一、ARP表項嚴格學(xué)習(arp learning strict)

如果大量用戶(hù)在同一時(shí)間段內向設備發(fā)送大量ARP報文,或者攻擊者偽造正常用戶(hù)的ARP報文發(fā)送給設備,則會(huì )造成下面的危害:

·設備因處理大量ARP報文而導致CPU負荷過(guò)重,同時(shí)設備學(xué)習大量的ARP報文可能導致設備ARP表項資源被無(wú)效的ARP條目耗盡,造成合法用戶(hù)的ARP報文不能繼續生成ARP條目,進(jìn)而導致用戶(hù)無(wú)法正常通信。

·偽造的ARP報文將錯誤地更新設備的ARP表項,導致用戶(hù)無(wú)法正常通信。

為避免上述危害,可以在網(wǎng)關(guān)設備上部署ARP表項嚴格學(xué)習功能。

ARP表項嚴格學(xué)習是指只有本設備主動(dòng)發(fā)送的ARP請求報文的應答報文才能觸發(fā)本設備學(xué)習ARP,其他設備主動(dòng)向本設備發(fā)送的ARP報文不能觸發(fā)本設備學(xué)習ARP,這樣,可以拒絕大部分的ARP報文攻擊。

如圖:

通常情況下,當UserA向Gateway發(fā)送ARP請求報文后,Gateway會(huì )向UserA回應ARP應答報文,并且添加或更新UserA對應的ARP表項。當Gateway配置ARP表項嚴格學(xué)習功能以后:

對于Gateway收到UserA發(fā)送來(lái)的ARP請求報文,Gateway不添加也不更新UserA對應的ARP表項。如果該請求報文請求的是Gateway的MAC地址,那么Gateway會(huì )向UserA回應ARP應答報文。

如果Gateway向UserB發(fā)送ARP請求報文,待收到與該請求對應的ARP應答報文后,Gateway會(huì )添加或更新UserB對應的ARP表項。

二、配置防止ARP中間人攻擊

當網(wǎng)絡(luò )中存在中間人攻擊時(shí),中間人仿冒服務(wù)器,向客戶(hù)端發(fā)送帶有自己的MAC和服務(wù)器IP的報文,讓客戶(hù)端學(xué)到中間人的IP和MAC,達到仿冒服務(wù)器的目的。然后,中間人向服務(wù)器發(fā)送帶有自己的MAC和客戶(hù)端IP的報文,讓服務(wù)器學(xué)到中間人的IP和MAC,達到仿冒客戶(hù)端的目的。這樣攻擊者就可以獲得服務(wù)器和客戶(hù)端的數據。

為了避免受到中間人攻擊,可以在交換機上配置ARP報文檢查功能,對接口或VLAN下收到的ARP報文和綁定表進(jìn)行匹配檢查,當報文的檢查項和綁定表中的特征項一致時(shí),轉發(fā)該報文,否則丟棄報文。

如圖:

Switch的Eth0/0/1和Eth0/0/2接口連接了兩個(gè)用戶(hù)。假設Eth0/0/2接口連接的用戶(hù)是一個(gè)攻擊者。為了防止ARP中間人攻擊,要求在Switch上配置ARP報文檢查功能,只有接收到的ARP報文信息和綁定表中的內容一致才會(huì )被轉發(fā),否則報文將被丟棄。

1.配置ARP報文檢查功能

# 在連接Client的Eth0/0/1接口使能ARP報文檢查功能。

[Quidway] interface ethernet 0/0/1

[Quidway-Ethernet0/0/1] arp anti-attack check user-bind enable

[Quidway-Ethernet0/0/1] arp anti-attack check user-bind check-item ip-address mac-address vlan

[Quidway-Ethernet0/0/1] quit

# 在連接Attacker的Eth0/0/2接口使能ARP報文檢查功能。

[Quidway] interface ethernet 0/0/2

[Quidway-Ethernet0/0/2] arp anti-attack check user-bind enable

[Quidway-Ethernet0/0/2] arp anti-attack check user-bind check-item ip-address mac-address vlan

[Quidway-Ethernet0/0/2] quit

2.配置靜態(tài)綁定表項

# 配置Client為靜態(tài)綁定表項。

[Quidway] user-bind static ip-address 10.0.0.1 mac-address 0001-0001-0001 interface Ethernet 0/0/1 vlan 10

三、配置DHCP Snooping防arp攻擊(開(kāi)啟dhcp環(huán)境下)

DHCP Snooping是DHCP(Dynamic Host Configuration Protocol)的一種安全特性,通過(guò)截獲DHCP Client和DHCP Server之間的DHCP報文并進(jìn)行分析處理,可以過(guò)濾不信任的DHCP報文并建立和維護一個(gè)DHCP Snooping綁定表。該綁定表包括MAC地址、IP地址、租約時(shí)間、綁定類(lèi)型、VLAN ID、接口等信息。

DHCP Snooping通過(guò)記錄DHCP Client的IP地址與MAC地址的對應關(guān)系,保證合法用戶(hù)能訪(fǎng)問(wèn)網(wǎng)絡(luò ),作用相當于在DHCP Client和DHCP Server之間建立一道防火墻。

DHCP Snooping可以解決設備應用DHCP時(shí)遇到DHCP DoS(Denial of Service)攻擊、DHCP Server仿冒攻擊、DHCP仿冒續租報文攻擊等問(wèn)題。

Dhcp Snooping

配置內容較多,需要的后面專(zhuān)門(mén)寫(xiě)篇配置dhcp snooping

四、限制arp速率,防止arp洪范攻擊

如圖:


亚洲国产欧美在线人网站,国产熟女偷窥高潮精品视频,国产精品无码久久综合网,亚洲综合视频,91久久精品夜夜躁日日躁欧美