計(jì)算機(jī)網(wǎng)絡(luò)資料:二層攻擊與防御技術(shù)_第1頁
計(jì)算機(jī)網(wǎng)絡(luò)資料:二層攻擊與防御技術(shù)_第2頁
計(jì)算機(jī)網(wǎng)絡(luò)資料:二層攻擊與防御技術(shù)_第3頁
計(jì)算機(jī)網(wǎng)絡(luò)資料:二層攻擊與防御技術(shù)_第4頁
計(jì)算機(jī)網(wǎng)絡(luò)資料:二層攻擊與防御技術(shù)_第5頁
已閱讀5頁,還剩1頁未讀, 繼續(xù)免費(fèi)閱讀

付費(fèi)下載

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

二層攻擊與防范技術(shù)DHCPSnooping:DHCP攻擊類型:一DHCP服務(wù)器偽造

信任端口和非信任端口(trust和untrust)只有trust接口才能回應(yīng)offer和ack報(bào)文DHCP服務(wù)器耗盡(DOS)

DHCP請求限速

解決方案:

dhcpsnoopingcheckdhcp-rateenable

dhcpsnoopingcheckdhcp-rate90DHCP中間人攻擊與IP/MACSpoofing攻擊通過IP/MAC欺騙,攻擊者讓客戶端端認(rèn)為自己就是DHCP服務(wù)器,然后攻擊者代替客戶端向DHCP服務(wù)器申請IP地址,讓DHCP服務(wù)器認(rèn)為攻擊者就是客戶端。改變CHADDR值的DoS攻擊

intxxxx

dhcpsnoopingcheckdhcp-chaddrenable

dhcpsnoopingcheckdhcp-requestenable解決方案:

DHCPSnooping動態(tài)生成綁定表(IP地址MAC地址VLAN接口)使用防火墻作為DHCP中繼,配置三層DHCPSNOOPING中繼配置:interfaceGigabitEthernet0/0/1dhcpselectrelay配置思路:第一步:配置DHCPSnoopingdhcpsnoopingenableintXXXdhcpsnoopingenable第二步:去連接DHCP服務(wù)器的接口配置為信任端口intXXXinterfaceGigabitEthernet0/0/2dhcpsnoopingtrusted第三步:客戶端獲取地址[DHCPRelay]displaydhcpsnoopingbind-tableall注意綁定表問題如果是不在綁定表中,可以正常通過如果在綁定表中,必須配置正確,如果不正確也通過不了解決方案:手工綁定dhcpsnoopingbind-tablestaticip-addressX.X.X.Xmac-addressXXXX-XXXX-XXXX防火墻作為DHCP服務(wù)器,交換機(jī)配置DHCPSNOOPING配置交換機(jī)第一步:開啟DHCPSnooping功能dhcpenabledhcpsnoopingenabledhcpsnoopingenablevlan10第二步:配置信任端口interfaceEthernet0/0/1dhcpsnoopingtrusted第三步:客戶端重新地址,查看交換機(jī)的綁定表端口安全端口安全詳細(xì)內(nèi)容可參考:端口安全域端口隔離。端口安全;interfaceEthernet0/0/13portlink-typeaccessportdefaultvlan10port-securityenable---------------------啟動端口安全port-securityprotect-actionshutdown------超過MAC的地址以后的動作.默認(rèn)是restrict(丟棄并統(tǒng)計(jì))port-securitymax-mac-num2------------定義最大學(xué)習(xí)MAC地址的數(shù)量port-securitymac-addresssticky---------綁定MACARPSpoofingARPSpoofing(ARP欺騙)是一種單包攻擊。攻擊者為了改變網(wǎng)關(guān)設(shè)備上的ARP表項(xiàng),會向網(wǎng)關(guān)設(shè)備發(fā)送虛假ARP請求報(bào)文。如果設(shè)備將該報(bào)文中的IP地址與MAC地址對應(yīng)關(guān)系學(xué)習(xí)至ARP表項(xiàng),則會誤將其他主機(jī)的報(bào)文轉(zhuǎn)發(fā)給攻擊源。防御方式:啟用ARP欺騙攻擊防范后,只在自己主動向其他主機(jī)發(fā)起ARP請求并得到回應(yīng)的情況下才更改ARP表項(xiàng),而不會學(xué)習(xí)主機(jī)主動發(fā)來的ARP請求報(bào)文。配置命令:firewalldefendarp-spoofingenableDAIARP中間人攻擊:圖:ARP中間人攻擊示意圖ARP中間人攻擊過程:如圖,攻擊者向用戶A發(fā)送ARP更新,將用戶A上存儲的用戶B的mac改為攻擊者的mac地址。同樣,攻擊者向用戶B發(fā)送ARP更新,將用戶B上存儲的用戶A的mac改為攻擊者的mac地址。會造成,當(dāng)用戶A和用戶B通信時,流量都會發(fā)給攻擊者。容易造成數(shù)據(jù)泄露。DAI:DAI(DynamicARPInspection)動態(tài)ARP檢查。為了防御中間人攻擊,避免合法用戶的數(shù)據(jù)被中間人竊取,可以使能動態(tài)ARP檢測功能。設(shè)備會將ARP報(bào)文對應(yīng)的源IP、源MAC、接口、VLAN信息和綁定表中的信息進(jìn)行比較,如果信息匹配,說明發(fā)送該ARP報(bào)文的用戶是合法用戶,允許此用戶的ARP報(bào)文通過,否則就認(rèn)為是攻擊,丟棄該ARP報(bào)文。配置命令:[接口視圖]arpanti-attackcheckuser-bindenable//使能檢查綁定表功能[接口視圖]arpanti-attackcheckuser-bindalarmenable//使能告警功能本功能僅適用于DHCPSnooping場景。設(shè)備使能DHCPSnooping功能后,當(dāng)DHCP用戶上線時,設(shè)備會自動生成DHCPSnooping綁定表;對于靜態(tài)配置IP地址的用戶,設(shè)備不會生成DHCPSnooping綁定表,所以需要手動添加靜態(tài)綁定表。user-bindstatic1-1-1vlan10,配置靜態(tài)用戶綁定表項(xiàng)。IPSG隨著網(wǎng)絡(luò)規(guī)模越來越大,基于源IP的攻擊也逐漸增多,一些攻擊者利用欺騙的手段獲取到網(wǎng)絡(luò)資源,取得合法使用網(wǎng)絡(luò)的能力,甚至造成被欺騙者無法訪問網(wǎng)絡(luò),或者信息泄露,造成不可估量的損失。**IPSG(IPSourceGuard),是指設(shè)備在作為二層設(shè)備使用時,利用綁定表來防御IP源欺騙的攻擊。**當(dāng)設(shè)備在轉(zhuǎn)發(fā)IP報(bào)文時,將此IP報(bào)文中的源IP、源MAC、端口、VLAN信息和綁定表的信息進(jìn)行比較,如果信息匹配,說明是合法用戶,則允許此用戶正常轉(zhuǎn)發(fā),否則認(rèn)為是攻擊者,丟棄該用戶發(fā)送的IP報(bào)文。圖:IP/MAC欺騙攻擊典型場景IPSG防御原理:IP地址包括IPv4地址和IPv6地址,即使能IPSG功能后,設(shè)備將對用戶IP報(bào)文的源IPv4地址和源IPv6地址都進(jìn)行檢查。IPSG功能只對IP類型的報(bào)文有效。對其他類型的報(bào)文,如PPPoE(Point-to-PointProtocoloverEthernet)報(bào)文無法生效。

IP:

/24

MAC:3-3-3配置命令:[接口視圖]ipsour

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論