简单的交换安全之DHCP攻击

本文探讨了交换安全中的DHCP欺骗问题,包括仿冒攻击、耗尽攻击和中间人攻击。攻击者通过未授权的服务器或恶意申请IP地址,导致客户端获取错误信息或服务器资源耗尽。中间人攻击则结合了两者,不仅窃取信息,还能篡改数据包内容。防止这些攻击的方法之一是使用DHCP snooping来缓存和验证 DHCP 请求。
摘要由CSDN通过智能技术生成

简单的交换安全

欺骗类:

1,DHCP欺骗
(1)仿冒攻击
在DHCP工作原理中,客户端以广播的形式寻找服务器,只采用第一个网络配置参数,所以如果有多台DHCP服务器,客户端会采用先应答的服务器所给的参数。攻击者利用未授权的服务器优先应答客户端的地址请求,就会获取到不正确的IP地址、网关和DNS信息,而使用了攻击者提前布置好各种陷阱的IP地址,后果可想而知。
(2)耗尽攻击
攻击者恶意从授权的DHCP服务器上反复申请IP地址,导致DHCP服务器消耗了全部地址,出现DHCP饥饿,无法正常服务。
(3)中间人攻击
结合了上面两种攻击方式,先恶意耗尽服务器资源,再搞一个假服务器向目标开放应答地址请求。DHCP欺骗设备将入侵者指定为默认网关或默认域名服务器(DNS服务器)。如果指定为网关,客户机将把数据包发送给攻击设备,而攻击设备则将数据包转发到客户机的目的地,这样就神不知鬼不觉的窃取了客户的信息,高端一些还可以篡改数据包内容。
即使DHCP请求报文的源MAC地址和CHADDR字段都是正确的,但由于DHCP请求报文是广播报文,大量发送会耗尽带宽,将会被拒绝服务。

DHCP防御:
在交换机上配置 DHCP  Snooping
工作原理:交换机监听DHCP数据帧,对于不信任的接口将拒绝接受DHCP Offer包(响应包)
当DHCP服务器和客户端不在同一个子网内时,客户端想要拿到地址就必须有DHCP中继代理(DHCP Relay Agent)来转发DHCP请求包。转发之前还能插入一些选
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值