1.ARP***之基本原理

1.1 ARP***之基本类型

ARP***从运作效果上看,主要可以分为以下两大类

    1. DoS (Deny of Service):拒绝服务,消耗交换机资源,让其做广播flooding,从而达到抓取和阅读数据包     
    2. Man in the middle : 中间人,通过伪造gateway MAC地址响应PC,从而让PC将数据包发往attacker,达到窃取,篡改数据的目的
 总结:
       不论是哪种ARP的***,底层都是地址欺骗!!!
 
n1.2 ARP***之基本原理
        ARP***,不管是DOS 还是 Man in the middle***,最初步的手段都是通过伪造MAC地址,来做欺骗,从而将流量抓取过来。
         区别在于DoS***是不停的伪造MAC地址,做Flooding,Man in the middle是通过将自己的MAC伪造成gateway之mac地址,也就是只伪造一次。

 

2.ARP***之防范措施

2.1 防范ARP***之主要方法

   1. Port Security
    2. Dhcp Snooping
    3. Dynamic ARP Inspection
    4. IP Source Guard
Port Security:
   Port –security 是cisco交换机端口安全的一个基本安全特性,提供MAC地址动态绑定,和MAC地址对大限制。从而防止ARP flooding***。对违规之操作有如下之操作:
            1. 关闭: 关闭端口进入errdisable状态            
            2. 保护: Drop packet            
            3. 限制: Drop packet Send log to snmp
  DHCP Snooping
    DHCP Snooping 提供IP和mac的动态绑定,但是单纯的DHCP防范***安全系数较低,DHCP Snooping也是DAI和IP Source Guard等技术的核心底层架构
Dynamic ARP Inspection
    Cisco IP DAI技术。提供了安全的局域网ARP监测机制,可以有效的防治ARP Flooding 和Man in the middle***,
    DAI技术底层依靠DHCP snooping 产生的IP&MAC动态绑定的表项,对ARP请求报文能够做到监测,限制等功能,安全系数较高。架构在DHCP服务器的前提之下的,PC机从DHCP服务器获取IP后,就不能够任意的改动IP或者MAC,DAI就能够做出报警处理,将接口errdisable,并且log报警,对我们排除错误,准确定位,防范***有很好的效果
IP Source Guard
   IP source Guard 原理和DAI技术相同,但是监测的不单纯是ARP报文,经过端口的所有Packet都将进行检测,架构在DHCP Snooping之上的技术,
   通过DHCP Snooping产生的动态绑定表,对入站的packet所有的source mac & source IP都与DHCP动态绑定的表项进行比较。
    安全系数较高,但是对CPU消耗过
      技术类型
参数
Port-security
Dynamic ARP Inspection
IP Source Guard
防范范围
Arp flooding
Arp flooding
Man in the middle
Arp flooding
Man in the middle
防范类型
MAC数量
包检测
包检测
CPU损耗
很低
一般
较高
底层架构
端口学习
DHCP Snooping
DHCP snooping
安全等级
一般
较高
Switch(config)#ip dhcp snooping vlan 1
                            /*设定DHCP snooping范围为 vlan1*/
Switch (config)# ip dhcp snooping
                             /*开启DHCP snooping*/
Switch (config)# ip arp inspection vlan 1
                            /*对vlan 1 进行arp inspection*/
Switch (config)#interface G1/0/48
Switch (config-if)#ip dhcp snooping trust
Switch (config-if)#ip arp inspection trust
     /* 设置g1/0/48 为trust接口(上联DHCP服务器)不进行检测*/
Switch (config)#interface G1/0/47
Switch (config-if)#ip arp inspection limit rate 15
                                   /*设置每秒允许ARP报文为15个*/