DHCP Snooping
欺骗攻击
交换机设置信任和非信任接口防止私自非法DHCP服务器,让用户获得正确的服务器地址,默认交换机接口都是非信任的,生成DHCP Snooping绑定表,四元组IP、MAC、 VLAN、接口
饥饿攻击/饿死攻击
以太网报头MAC地址和DHCP字段的客户端硬件MAC地址默认是一样的,攻击者会不停更换客户端的硬件地址MAC地址字段从而使DHCP服务器一直分MAC地址,影响正常的用户分配。
交换机检查源MAC地址和客户端的硬件地址是否相同,是则通过,否则拒绝。
DHCP Snooping 速率控制
超速时shutdown
#
dhcp enable----全局使能dhcp
#
dhcp snooping enable----全局使能dhcp snooping
#
vlan 1
dhcp snooping enable----dhcp snooping使能
dhcp snooping check dhcp-chaddr enable----设置防御饿死攻击
#
interface GigabitEthernet0/0/X
dhcp snooping trusted----设置信任区
dhcp snooping check dhcp-rate enable----速率控制使能
dhcp snooping check dhcp-rate 10----端口超过10个包时shutdown
导出绑定表到flash:
查看DHCP绑定表
display dhcp snooping user-bind all
防御ARP欺骗中间人攻击DAI | |||||
|
| ||||
动态ARP检测前提必须构建DHCP绑定表
交换机会检查主机发送的ARP是否匹配绑定表,不匹配则视为攻击
针对固定IP的用户交换机可以手写静态的绑定表用来防御
防御IP、MAC地址欺骗----IPSG
交换机最多可以检查MAC IP VLAN 入端口,能匹配则通,否则视为攻击者
常用局域网加固技术
防IP欺骗----IPSG
防MAC欺骗----端口安全、IPSG
DHCP攻击-----DHCP Snooping
ARP攻击----DAI(动态ARP检测)