2022年博达交换机ARP欺骗和攻击的防范 .pdf
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《2022年博达交换机ARP欺骗和攻击的防范 .pdf》由会员分享,可在线阅读,更多相关《2022年博达交换机ARP欺骗和攻击的防范 .pdf(16页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、博达交换机ARP 欺骗和攻击的防范1、概述1.1 ARP 攻击日益严重近来,ARP欺骗和攻击问题日渐突出,尤其是在校园网这种大型网络。严重者甚至造成大面积网络不能正常访问外网,学校和类似学校的大型网络是深受其害。根据ARP欺骗和攻击的特点,本文给出了有效的防 ARP欺骗和攻击解决方案。要解决 ARP欺骗和攻击问题,首先必须了解ARP欺骗和攻击的类型和原理,以便于更好的防范和避免ARP欺骗和攻击的带来的危害。1.2 ARP 协议的工作原理ARP协议是用来提供一台主机通过广播一个ARP请求来获取相同网段中另外一台主机或者网关的 MAC 的协议。以相同网段中的两台主机A、B来举例,其ARP协议运行的
2、主要交互机制如下:1、如果 A需要向 B发起通信,A首先会在自己的 ARP缓存表项中查看有无 B的ARP表项。如果没有,则进行下面的步骤:2、A在局域网上广播一个 ARP请求,查询 B的IP地址所对应的 MAC 地址;3、本局域网上的所有主机都会收到该ARP请求;4、所有收到 ARP请求的主机都学习到了 A所对应的 ARP表项;如果B收到该请求,则发送一个 ARP应答给 A,告知A自己的 MAC 地址,其他主机收到 A的ARP请求后,发现其目的 IP地址不是自己,则会丢弃,但会保存主机A的ARP信息,以名师资料总结-精品资料欢迎下载-名师精心整理-第 1 页,共 16 页 -便后续通信;5、主
3、机A收到B的ARP应答后,会在自己的 ARP缓存中写入主机 B的ARP表项.如上所述,利用 ARP协议,可以实现相同网段内的主机之间正常通信或者通过网关与外网进行通信。但由于 ARP协议是基于网络中的所有主机或者网关都为可信任的前提制定。导致在 ARP协议中没有认证的机制,从而导致针对 ARP协议的欺骗攻击非常容易。1.3 ARP 欺骗和攻击的类型目前ARP欺骗和攻击中有如下三种类型。我们根据影响范围和出现频率分别介绍如下:1.3.1 网关冒充ARP病毒通过发送错误的网关MAC 对应关系给其他受害者,导致其他终端用户不能正常访问网关。这种攻击形式在校园网中非常常见。见下图:名师资料总结-精品资
4、料欢迎下载-名师精心整理-第 2 页,共 16 页 -图 1 网关冒充攻击示意图如上图所示,攻击者发送伪造的网关ARP报文,欺骗同网段内的其它主机。从而网络中主机访问网关的流量,被重定向到一个错误的 MAC 地址(这个错误的MAC 地址可以是攻击者自身的 MAC 地址,也可以构造一个网络中其他主机或是一个不存在的 MAC 地址,主要还是看攻击者的最终目的是什么),导致该用户无法正常访问外网。1.3.2 欺骗网关攻击者发送错误的终端用户的IPMAC 的对应关系给网关,导致网关无法和合法终端用户正常通信。这种攻击在校园网中也有发生,但概率和“网关冒充”攻击类型相比,相对较少。见下图:名师资料总结-
5、精品资料欢迎下载-名师精心整理-第 3 页,共 16 页 -图2 欺骗网关攻击示意图如上图,攻击者伪造虚假的 ARP报文,欺骗网关相同网段内的某一合法用户的MAC 地址已经更新。网关发给该用户的所有数据全部重定向到一个错误的MAC 地址,导致该用户无法正常访问外网。1.3.3 欺骗终端用户这种攻击类型,攻击者发送错误的终端用户/服务器的 IPMAC 的对应关系给受害的终端用户,导致同网段内两个终端用户之间无法正常通信。这种攻击在校园网中也有发生,但概率和“网关冒充”和“欺骗网关”攻击类型相比,相对较少。见下图:名师资料总结-精品资料欢迎下载-名师精心整理-第 4 页,共 16 页 -图3 欺骗
6、终端攻击示意图如上图,攻击者伪造虚假的 ARP报文,欺骗相同网段内的其他主机该网段内某一合法用户的 MAC 地址已经更新。导致该网段内其他主机发给该用户的所有数据全部重定向到一个错误的MAC 地址,导致同网段内的两台主机无法正常通信。1.3.4 ARP 泛洪攻击这种攻击类型,攻击者伪造大量不同 ARP报文在同网段内进行广播,导致网关ARP表项被占满,合法用户的 ARP表项无法正常学习,导致合法用户无法正常访问外网。主要是一种对局域网资源消耗的攻击手段。这种攻击在校园网中也有发生。如下图:名师资料总结-精品资料欢迎下载-名师精心整理-第 5 页,共 16 页 -图4 ARP泛洪攻击示意图2 解决
7、方案介绍通过对上述的 ARP欺骗和攻击类型的介绍。我们可以很容易发现当前ARP欺骗和攻击防御的关键所在:如何获取到合法用户和网关的IP+MAC 对应关系,并如何利用该对应关系对 ARP报文进行检查,过滤掉非法 ARP报文。我们给出了两种解决方案:一、对于二层交换机,可以利用安全端口功能(switchport port-security);二、对于二层半(三层)的交换机,可以利用动态的IP+MAC绑定(DHCP Snooping)来防止 ARP欺骗和攻击。利用这两种方法,获取到合法用户的 IP+MAC 对应关系,从而解决不同环境下的ARP防欺骗和攻击问题。名师资料总结-精品资料欢迎下载-名师精心
8、整理-第 6 页,共 16 页 -2.1 安全端口模式当用户网络中的接入层交换机采用的是二层交换机,由于二层交换机不处理三层报文,这就限制了二层交换机在防止ARP欺骗和攻击方面不能做到彻底的防止,只能够缩小 ARP欺骗和攻击的范围。二层交换机主要是通过安全端口功能(port-security)来缩小 ARP欺骗和攻击的范围。在二层交换机的端口下,通过下面的命令来开启安全端口功能:interface f0/1 switchport port-security mode dynamic|static accept|reject 其中 static 后面跟的 accept方式就是静态的允许,其余的禁
9、止,而reject方式就反过来,静态的禁止,其余的允许,如果是dynamic方式就是说端口限定动 态 学 习 mac地址 的 数量,其 范围 因 交 换 机 的 型 号 不 同而 不同,如S2008/S2116/S2026上的范围是 1-4095;S2224D 上的范围是 1-8191。需要再加一条命令 switchport port-security dynamic maximum。switchport port-security static mac-address HH:HH:HH 添加安全端口的静态安全MAC 地址。从上面的配臵命令可以看出:安全端口功能为静态的话,可以指定特定 MAC
10、通过或是禁止,如果欺骗者以一个不存在的或不是自身的MAC地址来进行欺骗,这样是可以通过静态MAC 实现禁止,如果欺骗者是以自身的MAC 地址来进行欺骗,这样就无法防止ARP 欺骗了,因为这种静态MAC 只检查 MAC 地址,不检查IP 地址,只要MAC地址符合安全端口下的静态(static)允许(accept),就算是 ARP 欺骗报文也会允许通过。动态的方式是限定交换机动态学习MAC 地址的数量,这在一定程度上缩小名师资料总结-精品资料欢迎下载-名师精心整理-第 7 页,共 16 页 -了 ARP 攻击的影响范围。从上面的分析可知,二层交换机不能很好的防止ARP 欺骗和攻击,效果比较差。一般
11、遇到接入交换机是二层的,甚至是傻瓜的,我们一般是在路由器和用户主机上,进行双向的 IP+MAC 地址绑定来防范 ARP 欺骗和攻击,但是这种方法过于繁琐。2.2 DHCP Snooping模式2.2.1 总体思路二层半(三层)的交换机除了支持上面的所描述的安全端口功能之外,还支持端口 IP和 MAC 地址绑定,既可以同时绑定IP 和 MAC 地址,也可以只绑定IP 或 MAC 地址。当在端口下配臵了MAC地址和 IP 地址的绑定以后,除与被绑定地址匹配的 IP 报文外,所有不匹配的IP报文都会被过滤。interface f0/1 Switchport port-security bind ip
12、 A.B.C.D|mac H.H.H这种手动的绑定 IP+MAC 地址的方式,虽然可以防止 ARP欺骗和攻击,但是这种方式适应于规模比较小的网络环境,如果网络规模大到上千用户甚至上万,进行手动的绑定 IP+MAC 地址,其工作量是可想而知的,而且对日后的管理也带来很大的麻烦。二层半(三层)交换机最大的特色就是它支持动态的IP+MAC 地址绑定,即DHCP Snooping。二层半(三层)接入交换机通过监控用户的正常动态IP地址获取过程,获取正常用户的 IP+MAC 对应关系在接入交换机上绑定。接入交换机过滤掉所有不匹配绑定关系的ARP报文,来防止接入的用户主机进行ARP欺骗名师资料总结-精品资
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年博达交换机ARP欺骗和攻击的防范 2022 博达 交换机 ARP 欺骗 攻击 防范
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内