协议栈安全--DHCP欺骗攻击

一、案例拓扑

在这里插入图片描述

二、攻击思路

  • 由于dhcp协议没有认证机制,所有黑客可以伪造大量dhcp discover 请求 ,也就是听过拒绝式从而服务攻击,使得dhcp服务器 瘫痪,无法给局域网的网络设备提供服务。
  • 黑客通过伪造大量的垃圾mac地址,请求dhcp服务器,使得地址池中的地址资源耗尽,法给局域网的网络设备提供服务。
    以上两种方式实现后,黑客可以自己伪装dhcp服务器,位该局域网提供dhcp服务,(同时黑客主机可以开启路由转发模式,确保受害主机正常通讯)达到,窃取、破坏和瘫痪网络的目的。

环境:
dhcp服务器:vmware net 8 网卡对应的服务器
攻击机:kali – yersinia
构建dhcp 服务器:yersinia 搭建

1、攻击

单击ok
在这里插入图片描述
大量垃圾的dhcp 数据包
在这里插入图片描述
查看dhcp获取状况
pc1
在这里插入图片描述
pc2
在这里插入图片描述

伪造dhcp服务器
在这里插入图片描述
单击ok
在这里插入图片描述
查看dhcp获取状况
pc1
在这里插入图片描述
pc2
在这里插入图片描述

三、防御方案

1、在交换机上做限速操作

针对第一种攻击,做限速处理,降低dhcp服务器处理的数据包数量

#开启防御
[Huawei]dhcp enable
[Huawei]dhcp snooping enable vlan 1
[Huawei]int g0/0/3  
#除了连接服务器的接口,开启dhcp信任表,禁止仿冒dhcp
[Huawei-GigabitEthernet0/0/3]dhcp snooping trusted  
#只允许10个mac dhcp 请求
[Huawei-GigabitEthernet0/0/3]dhcp snooping max-user-number 10
#流速限制
[Huawei]dhcp snooping check dhcp-rate enable vlan 1
[Huawei-GigabitEthernet0/0/3]dhcp snooping check dhcp-rate 10

2、在交换机上构建信任表

针对第二种攻击:
(1)如何二层src mac 不变,应用层dhcp包中的src mac 变化,可以检测这两者的一致性,不一致,直接丢弃

#检测chaddr字段
[Huawei-GigabitEthernet0/0/3]dhcp snooping check dhcp-chaddr enable
[Huawei-GigabitEthernet0/0/3]dhcp snooping check dhcp-giaddr enable 

(2)如果一致,构建mac-ip-接口-vlan的映射表,查看dhcp 数据包中的src mac 与信任表中的映射关系是否一致,不一致,丢弃或者关闭接口

[Huawei]dhcp snooping check dhcp-chaddr enable vlan 1
[Huawei]dhcp snooping check dhcp-giaddr enable vlan 1
[Huawei-GigabitEthernet0/0/3]dhcp snooping check dhcp-chaddr enable
[Huawei-GigabitEthernet0/0/3]dhcp snooping check dhcp-giaddr enable
#人工构建

#保存信任表信息
[Huawei]dhcp snooping user-bind autosave flash:/11.tbl
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值