端口镜像 流量过滤_DHCP snooping和镜像技术

  1. 请说明dhcp snooping可以防止的攻击有哪些?能用实验证明的就用实验证明!不能用实验证明的就用文字说明。

1. 饿死攻击:攻击者持续大量地向DHCP server申请IP地址,直到耗尽DHCP server地址池中的IP地址,导致DHCP server不能给正常的用户进行分配。

本质:不断修改DHCP报文中的chaddr【client hard address】字段

解决:能够区分出非法DHCP 报文

依据:二层的源MAC地址与5层DHCP报文中的chaddr地址一致,才是合法DHCP 协议报文

命令:在连接终端主机的端口上 dhcp snooping check dhcp-chaddr enable

  1. 仿冒DHCP server攻击:攻击者仿冒DHCP server,向客户端分配错误的ip地址及提供错误的网关地址等参数,导致客户端无法正常访问网络。

本质: 客户端不知道合法DHCP服务器是谁

解决: 区分出合法DHCP服务器和非法DHCP服务器

依据: 人为指定,将连接合法DHCP服务器的端口设置为信任端口,默认是不信任

原则:非信任端口是不可以转发DHCP协议报文

3. DHCP中间人攻击:攻击者利用ARP机制,让客户端A学习到IP与MAC的映射关系,又让服务器C学习到IP与MAC的映射关系。如此一来,客户端与服务器之间交互的IP报文都会经过攻击者中转。

2.镜像技术使用

2c37e0108519b5a2f27e25c1263114ad.png

要求:通过端口镜像 抓取PC1 去往PC2的流量

通过流镜像抓取PC1去往PC2和 PC2去往PC1的特定流量

AR1

[AR1-GigabitEthernet0/0/0]ip add 192.168.1.254 24

[AR1-GigabitEthernet0/0/1]ip add 192.168.2.254 24

[AR1-GigabitEthernet0/0/2]ip add 192.168.3.254 24

[AR1]observe-port interface g0/0/2

[AR1]int g0/0/0

[AR1-GigabitEthernet0/0/0]mirror to observe-port inbound

68a459fe7af7cc906f7f851185e115ed.png

e062ccffb7fb815c44a777aab4674c68.png

通过流镜像抓取PC1去往PC2和 PC2去往PC1的特定流量

删除之前的端口镜像配置

AR1

[AR1]int g0/0/0

[AR1-GigabitEthernet0/0/0]undo mirror inbound

[AR1]observe-port int g0/0/2

[AR1]acl 3000

[AR1-acl-adv-3000]rule permit ip source 192.168.1.1 0.0.0.0

[AR1-acl-adv-3000]q

[AR1]traffic classifier MIRROR1

[AR1-classifier-MIRROR1]if-match acl 3000

[AR1-classifier-MIRROR1]q

[AR1]traffic behavior TO-TRROR1

[AR1-behavior-TO-TRROR1]mirror to observe-port

[AR1-behavior-TO-TRROR1]q

[AR1-trafficpolicy-mirror1]q

[AR1]traffic policy MIRROR1

[AR1-trafficpolicy-MIRROR1]classifier MIRROR1 behavior TO-TRROR1

[AR1-trafficpolicy-MIRROR1]q

[AR1]int g0/0/0

[AR1-GigabitEthernet0/0/0]traffic-policy MIRROR1 inbound

ACL

[AR1]acl

[AR1]acl 3001

[AR1-acl-adv-3001]rule permit ip source 192.168.2.1 0.0.0.0

[AR1-acl-adv-3001]q

[AR1]traffic classifier MIRROR2

[AR1-classifier-MIRROR2]if-match acl 3001

[AR1-classifier-MIRROR2]q

[AR1]traffic behavior TO-MRROR2

[AR1-behavior-TO-MRROR2]mirror to observe-port

[AR1-behavior-TO-MRROR2]q

[AR1]traffic policy MIRROR2

[AR1-trafficpolicy-MIRROR2]classifier MIRROR2 behavior TO-MRROR2

[AR1-trafficpolicy-MIRROR2]q

[AR1]int g0/0/1

[AR1-GigabitEthernet0/0/1]traffic-policy MIRROR2 inbound

01e7119694d3a1faaa72ed5f1ebfb628.png

0d93a3b8af0bad72b4e5ce0002cb137d.png
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
下面是一些常用的命令: 1. 配置端口安全特性: ``` switch(config)# interface e12 switch(config-if)# switchport port-security switch(config-if)# switchport port-security maximum 2 switch(config-if)# switchport port-security violation restrict switch(config-if)# switchport port-security mac-address sticky ``` 以上命令将E12端口配置为启用端口安全特性,限制端口最大允许连接的MAC地址数量为2,违规操作时限制端口,启用sticky模式将学习到的MAC地址绑定到端口。 2. 配置802.1X认证: ``` switch(config)# aaa new-model switch(config)# radius-server host 192.168.1.10 key password switch(config)# interface e12 switch(config-if)# authentication port-control auto switch(config-if)# dot1x port-control auto switch(config-if)# dot1x guest-vlan 10 ``` 以上命令启用AAA认证模型,配置radius服务器地址和密码,将E12端口配置为启用802.1X认证,未认证用户放置到VLAN 10中。 3. 配置静态ARP表项: ``` switch(config)# arp 10.0.0.2 0011.2233.4455 arpa ``` 以上命令将IP地址10.0.0.2和MAC地址0011.2233.4455进行绑定。 4. 配置DHCP Snooping: ``` switch(config)# ip dhcp snooping vlan 1-10 switch(config)# interface range e1-e24 switch(config-if)# ip dhcp snooping trust ``` 以上命令启用DHCP Snooping功能,并将VLAN 1-10设置为受保护的VLAN,将E1-E24端口配置为信任端口。 5. 配置端口镜像: ``` switch(config)# monitor session 1 source interface e12 switch(config)# monitor session 1 destination interface e24 ``` 以上命令将E12端口的流量镜像到E24端口进行监测和分析。 6. 更新交换机固件和补丁: 请根据具体交换机型号和厂商提供的文档进行操作。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值