配置DHCP Snooping的攻击防范功能

组网需求

如图所示,LSW1与LSW2是二层交换机,LSW3是用户网关,作为DHCP Relay向DHCP服务器转发DHCP报文,使得DHCP客户端可以从DHCP服务器上申请到IP地址等相关配置信息。
然而网络中可能会存在针对DHCP的攻击,例如:

  • DHCP Server仿冒者攻击:在网络上随意添加一台DHCP服务器,它可以为客户端分配IP地址以及其他网络参数。如果该DHCP服务器为用户分配错误的IP地址和其他网络参数,将会对网络造成非常大的危害。
  • DHCP报文泛洪攻击:若攻击者短时间内向设备发送大量的DHCP报文,将会对设备的性能造成巨大的冲击以致可能会导致设备无法正常工作。
  • 仿冒DHCP报文攻击:如果攻击者冒充合法用户不断向DHCP Server发送DHCP Request报文来续租IP地址,会导致这些到期的IP地址无法正常回收,以致一些合法用户不能获得IP地址;而若攻击者仿冒合法用户的DHCP Release报文发往DHCP Server,将会导致用户异常下线。
  • DHCP Server服务拒绝攻击:当存在大量攻击者恶意申请IP地址或者某一攻击者通过不断改变CHADDR字段向DHCP Server申请IP地址,会导致DHCP Server中IP地址快速耗尽而不能为其他合法用户提供IP地址分配服务。

为了为DHCP用户提供更优质的服务,网络管理员可以通过配置DHCP Snooping功能,实现DHCP攻击防范。
image.png

配置思路

通过在DHCP Relay配置DHCP Snooping进行攻击防范:

  1. 配置DHCP功能,实现SwitchC转发不同网段的DHCP报文给DHCP服务器。
  2. 配置DHCP Snooping的基本功能,防止DHCP Server仿冒者攻击。同时可以使能ARP与DHCP Snooping的联动功能,保证DHCP用户在异常下线时实时更新绑定表。还可以配置丢弃GIADDR字段非零的DHCP报文,防止非法用户攻击。
  3. 配置DHCP报文上送DHCP报文处理单元的最大允许速率,防止DHCP报文泛洪攻击。同时可以使能丢弃报文告警功能,当丢弃的DHCP报文数达到告警阈值时产生告警信息。
  4. 使能对DHCP报文进行绑定表匹配检查的功能,防止仿冒DHCP报文攻击。同时可以使能与绑定表不匹配而被丢弃的DHCP报文数达到阈值时产生告警信息功能。
  5. 配置允许接入的最大用户数以及使能检测DHCP Request报文帧头MAC与DHCP数据区中CHADDR字段是否一致功能,防止DHCP Server服务拒绝攻击。同时可以使能数据帧头MAC地址与DHCP报文中的CHADDR字段不一致被丢弃的报文达到阈值时产生告警信息功能。

操作步骤

配置基本配置和DHCP

DHCP Server

<Huawei>sys
<Huawei>sys DHCP Server
[DHCP Server]vlan batch 10 100
[DHCP Server]dhcp enable

[DHCP Server]interface GigabitEthernet 0/0/1
[DHCP Server-GigabitEthernet0/0/1]port link-type trunk
[DHCP Server-GigabitEthernet0/0/1]port trunk allow-pass vlan 100
[DHCP Server-GigabitEthernet0/0/1]quit

[DHCP Server]ip pool 20wl
[DHCP Server-ip-pool-20wl]network 192.168.1.0 mask 255.255.255.0
[DHCP Server-ip-pool-20wl]gateway-list 192.168.1.1
[DHCP Server-ip-pool-20wl]quit

[DHCP Server]interface Vlanif100
[DHCP Server-Vlanif100]ip address 10.1.1.2 255.255.255.0
[DHCP Server-Vlanif100]dhcp select global
[DHCP Server-Vlanif100]quit

[DHCP Server]ip route-static 0.0.0.0 0.0.0.0 10.1.1.1

LSW3

<Huawei>sys
<Huawei>sys LWS3
[LWS3]vlan batch 10 100
[LWS3]dhcp enable
[LWS3]interface GigabitEthernet0/0/1
[LWS3-GigabitEthernet0/0/1]port link-type trunk
[LWS3-GigabitEthernet0/0/1]port trunk allow-pass vlan 100
[LWS3-GigabitEthernet0/0/1]quit
[LWS3]interface GigabitEthernet0/0/2
[LWS3-GigabitEthernet0/0/2]port link-type access
[LWS3-GigabitEthernet0/0/2]port default vlan 10
[LWS3-GigabitEthernet0/0/2]quit
[LWS3-GigabitEthernet0/0/3]interface GigabitEthernet0/0/3
[LWS3-GigabitEthernet0/0/3]port link-type access
[LWS3-GigabitEthernet0/0/3]port default vlan 10
[LWS3-GigabitEthernet0/0/3]quit

[LWS3]dhcp server group 20wl
[LWS3-dhcp-server-group-20wl]dhcp-server 10.1.1.2
[LWS3-dhcp-server-group-20wl]quit

[LWS3]interface Vlanif10
[LWS3-Vlanif10]ip address 192.168.1.1 255.255.255.0
[LWS3-Vlanif10]dhcp select relay
[LWS3-Vlanif10]dhcp relay server-select 20wl
[LWS3-Vlanif10]quit


[LWS3-Vlanif100]interface Vlanif100
[LWS3-Vlanif100]ip address 10.1.1.1 255.255.255.0
[LWS3-Vlanif100]quit

[LWS3]ip route-static 0.0.0.0 0.0.0.0 10.1.1.2

PC DHCP获取IP地址

image.png

使能DHCP Snooping基本功能

使能全局DHCP Snooping功能。

[LWS3]dhcp snooping enable

使能用户侧接口的DHCP Snooping功能

[LWS3]interface gigabitethernet 0/0/2
[LWS3-GigabitEthernet1/0/2]dhcp snooping enable
[LWS3-GigabitEthernet1/0/2]quit
[LWS3]interface gigabitethernet 0/0/3
[LWS3-GigabitEthernet1/0/3]dhcp snooping enable
[LWS3-GigabitEthernet1/0/3]quit

使能ARP与DHCP Snooping的联动功能。

[LWS3]arp dhcp-snooping-detect enable

使能检测DHCP Request报文中GIADDR字段是否非零的功能

[LWS3]interface gigabitethernet 0/0/2
[LWS3-GigabitEthernet0/0/2]dhcp snooping check dhcp-giaddr enable
[LWS3-GigabitEthernet0/0/2]quit
[LWS3]interface gigabitethernet 0/0/3
[LWS3-GigabitEthernet0/0/3]dhcp snooping check dhcp-giaddr enable
[LWS3-GigabitEthernet0/0/3]quit

配置DHCP报文上送DHCP报文处理单元的最大允许速率并使能丢弃报文告警功能

配置DHCP报文上送DHCP报文处理单元的最大允许速率为90pps

[LWS3]dhcp snooping check dhcp-rate enable
[LWS3]dhcp snooping check dhcp-rate 90

使能丢弃报文告警功能,并配置报文限速告警阈值

[LWS3]dhcp snooping alarm dhcp-rate enable
[LWS3]dhcp snooping alarm dhcp-rate threshold 500

使能对DHCP报文进行绑定表匹配检查的功能并使能与绑定表不匹配而被丢弃的DHCP报文数达到阈值时产生告警信息功能

在用户侧接口进行配置

[LWS3]interface gigabitethernet 0/0/2
[LWS3-GigabitEthernet0/0/2]dhcp snooping check dhcp-request enable
[LWS3-GigabitEthernet0/0/2]dhcp snooping alarm dhcp-request enable
[LWS3-GigabitEthernet0/0/2]dhcp snooping alarm dhcp-request threshold 120
[LWS3-GigabitEthernet0/0/2]quit
[LWS3]interface gigabitethernet 0/0/3
[LWS3-GigabitEthernet0/0/3]dhcp snooping check dhcp-request enable
[LWS3-GigabitEthernet0/0/3]dhcp snooping alarm dhcp-request enable
[LWS3-GigabitEthernet0/0/3]dhcp snooping alarm dhcp-request threshold 120
[LWS3-GigabitEthernet0/0/3quit

配置接口允许接入的最大用户数并使能对CHADDR字段检查功能,同时使能数据帧头MAC地址与DHCP报文中的CHADDR字段不一致被丢弃的报文达到阈值时产生告警信息功能。

在用户侧接口进行配置

[LWS3]interface gigabitethernet 0/0/2
[LWS3-GigabitEthernet0/0/2]dhcp snooping max-user-number 1
[LWS3-GigabitEthernet0/0/2]dhcp snooping check dhcp-chaddr enable
[LWS3-GigabitEthernet0/0/2]dhcp snooping alarm dhcp-chaddr enable
[LWS3-GigabitEthernet0/0/2]dhcp snooping alarm dhcp-chaddr threshold 120
[LWS3-GigabitEthernet0/0/2]quit
[LWS3]interface gigabitethernet 0/0/3
[LWS3-GigabitEthernet0/0/3]dhcp snooping max-user-number 1
[LWS3-GigabitEthernet0/0/3]dhcp snooping check dhcp-chaddr enable
[LWS3-GigabitEthernet0/0/3]dhcp snooping alarm dhcp-chaddr enable
[LWS3-GigabitEthernet0/0/3]dhcp snooping alarm dhcp-chaddr threshold 120
[LWS3-GigabitEthernet0/0/3]quit

验证配置结果

执行命令display dhcp snooping configuration,查看DHCP Snooping的配置信息

[LWS3]display dhcp snooping configuration
#
dhcp snooping enable ipv4
dhcp snooping check dhcp-rate enable
dhcp snooping check dhcp-rate 90
dhcp snooping alarm dhcp-rate enable
dhcp snooping alarm dhcp-rate threshold 500
arp dhcp-snooping-detect enable
#
interface gigabitethernet 0/0/2
 dhcp snooping enable
 dhcp snooping check dhcp-giaddr enable
 dhcp snooping check dhcp-request enable
 dhcp snooping alarm dhcp-request enable
 dhcp snooping alarm dhcp-request threshold 120
 dhcp snooping check dhcp-chaddr enable
 dhcp snooping alarm dhcp-chaddr enable
 dhcp snooping alarm dhcp-chaddr threshold 120
 dhcp snooping max-user-number 1
#
interface gigabitethernet 0/0/3
 dhcp snooping enable
 dhcp snooping check dhcp-giaddr enable
 dhcp snooping check dhcp-request enable
 dhcp snooping alarm dhcp-request enable
 dhcp snooping alarm dhcp-request threshold 120
 dhcp snooping check dhcp-chaddr enable
 dhcp snooping alarm dhcp-chaddr enable
 dhcp snooping alarm dhcp-chaddr threshold 120
 dhcp snooping max-user-number 1

执行命令display dhcp snooping interface,查看接口下的DHCP Snooping运行信息

可以看到Check dhcp-giaddr、Check dhcp-chaddr和Check dhcp-request字段都为Enable

[LWS3] display dhcp snooping interface gigabitethernet 0/0/1
 DHCP snooping running information for interface GigabitEthernet0/0/1 :
 DHCP snooping                            : Enable
 Trusted interface                        : No
 Dhcp user max number                     : 1
 Current dhcp and nd user number          : 0
 Check dhcp-giaddr                        : Enable
 Check dhcp-chaddr                        : Enable
 Alarm dhcp-chaddr                        : Enable
 Alarm dhcp-chaddr threshold              : 120
 Discarded dhcp packets for check chaddr  : 0
 Check dhcp-request                       : Enable
 Alarm dhcp-request                       : Enable
 Alarm dhcp-request threshold             : 120
 Discarded dhcp packets for check request : 0
 Check dhcp-rate                          : Disable  (default)
 Alarm dhcp-rate                          : Disable  (default)
 Alarm dhcp-rate threshold                : 500
 Discarded dhcp packets for rate limit    : 0
 Alarm dhcp-reply                         : Disable  (default)
  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
DHCP(动态主机配置协议)是一种网络协议,用于自动分配IP地址、子网掩码、默认网关等网络配置信息给连接到网络的设备。然而,由于其工作原理的特殊性,DHCP协议也容易受到攻击。下面我将阐述一些常见的DHCP攻击方式以及相应的防范措施: 1. DHCP Snooping攻击: 在网络中,攻击者冒充DHCP服务器发送虚假的DHCP响应消息,欺骗客户端设备接受恶意的IP配置。这可能导致网络中的设备无法正确连接到网络或者与其他设备通信。 防范措施: - 启用DHCP Snooping:在网络交换机上启用DHCP Snooping功能,它可以监视和验证从DHCP服务器发送DHCP响应。只允许受信任的DHCP服务器提供IP配置信息。 - 使用静态IP地址分配:在网络中使用静态IP地址分配,而不是依赖DHCP服务器自动分配IP地址。 2. DHCP服务器劫持: 攻击者通过欺骗网络上的客户端设备,将其重定向到恶意的DHCP服务器。这样攻击者可以控制客户端设备的网络连接,并窃取敏感信息。 防范措施: - 网络隔离:将DHCP服务器放置在受控的网络区域中,并使用网络隔离技术,如虚拟局域网(VLAN)或防火墙,防止未经授权的访问。 - 网络监控:监控网络流量和DHCP日志,及时发现异常活动并采取相应的措施。 3. DHCP DoS(拒绝服务)攻击攻击者通过发送大量的虚假DHCP请求来耗尽DHCP服务器的资源,导致合法客户端无法获取IP地址或网络配置信息。 防范措施: - 配置防火墙规则:限制对DHCP服务器的访问,只允许合法的DHCP请求通过。 - 使用IP地址绑定:将特定的IP地址与客户端设备的MAC地址绑定,只接受来自已绑定MAC地址的DHCP请求。 4. DHCP重播攻击攻击者截获合法的DHCP响应消息,并在其他网络设备上重放这些响应消息,导致多个设备被分配相同的IP地址。 防范措施: - 使用DHCP认证:启用DHCP认证功能,要求客户端设备在接收到DHCP响应之前进行身份验证。 - 加密DHCP流量:使用TLS(传输层安全)或IPSec(IP安全)等加密协议对DHCP流量进行保护,防止被篡改或重播。 这些是一些常见的DHCP攻击方式及相应的防范措施,但并不是所有的攻击方式都在此列出。网络管理员还应定期更新网络设备的固件和软件版本,以修补已知的漏洞,并采取其他网络安全措施,如访问控制列表(ACL)、端口安全等,以加强网络的安全性。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

刘俊辉个人博客

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值