999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

防御DHCP攻擊

2017-11-07 11:49:40
網絡安全和信息化 2017年8期
關鍵詞:設置

DHCP攻擊針對的目標是網絡中的DHCP服務器,原理是耗盡DHCP服務器所有的IP地址資源,使其無法正常提供地址分配服務。然后在網絡中再架設假冒的DHCP服務器為客戶端分發IP地址,從而來實現中間人攻擊。本文以神州數碼CS6200交換機為例,對DHCP攻擊進行全面介紹。

圖1 DHCP工作過程

圖2 實驗環境

DHCP工作過程

DHCP客戶端從服務端申請到IP地址等網絡配置信息需要經過四個步驟,每個步驟需要發送相應類型的數據報文,如圖1所示。

首先由客戶端以廣播方式發出“DHCP Discover”報文來尋找網絡中的DHCP服務端。

當服務端接收到來自客戶 端 的“DHCP Discover”報文后,就在自己的地址池中查找是否有可提供的IP地址。如果有,服務端就將此IP地址做上標記,并用“DHCP Offer”報文將之發送回客戶端。

由于網絡中可能會存在多臺DHCP服務端,所以客戶端可能會接收到多個“DHCP Offer”報文。此時客戶端只選擇最先到達的“DHCP Offer”,并再次以廣播方式發送“DHCP Request”報文。一方面要告知它所選擇的服務端,同時也要告知其他沒有被選擇的服務端,這樣這些服務端就可以將之前所提供的IP地址收回。

被選擇的服務端接收到客戶端發來的“DHCP Request” 報 文后,首先將所提供的IP地址標記為已租用,然后向客戶端發送一個“DHCP ACK”確認報文,該報文中包含有IP地址的有效租約及默認網關和DNS服務器等網絡配置信息。

當客戶端收到“DHCP ACK”報文后,就成功獲得IP地址,完成初始化過程。

下面搭建如圖2所示的實驗環境,神州數碼CS6200交換機作為正常的DHCP服務端在網絡中提供地址分配服務,攻擊者在Kali Linux上對交換機發起DHCP攻擊,使其地址池資源全部耗盡,然后攻擊者再啟用假冒的DHCP服務器在網絡中提供地址分配服務。在假冒DHCP服務器所提供的網絡配置信息中,默認網關被設置為Kali Linux的IP地址192.168.1.5(正確的默認網關應該是交換機的IP地址 192.168.1.1),被攻擊主機在獲取了假冒DHCP服務器所提供的網絡配置信息后,就會將所有的上網數據全部發送給Kali Linux。此時只要在Kali Linux上啟用路由轉發功能,就可以將被攻擊主機的上網流量全部正常轉發出去,因而并不影響其正常通信,但是其訪問互聯網的所有數據都可以在Kali Linux上被截取到。

防范DHCP假冒攻擊

在交換機上通過傳統的DHCP Snooping技術就可以來防范DHCP假冒攻擊。當啟用了DHCP Snooping功能之后,交換機的所有端口都將無法接收DHCP Offer報文,這樣假冒的DHCP服務器就無法向外分配IP地址了。

下面在神州數碼CS6200交換機上啟用并配置DHCP Snooping功能。

#啟用DHCP Snooping功能:

CS6200(config)#ip dhcp snooping enable

#將DHCP Snooping應用于指定的VLAN,這里應用于默認的VLAN 1:

CS6200(config)#ip dhcp snooping vlan 1

啟用DHCP Snooping功能后,還需要設置如果從某個端口收到假冒DHCP服務報文后,將對這個端口如何處理。處理動作有兩個:

shutdown:端口檢測到假 冒DHCP Server時,將“shutdown”此端口。

blackhole:端口檢測到假冒DHCP Server時,將以偽裝數據包的VID和源MAC設置“blackhole”來阻止此MAC的流量,也就是將假冒服務器的數據暫時丟棄一段時間,可選擇的時間范圍為10~3600秒。

比如將20號端口設置為接收到假冒服務器報文后,將數據暫時丟棄300秒。

CS6200(configif-ethernet1/0/20)#ip dhcp snooping action blackhole recovery 300

由于“shutdown”的處理動作過于嚴格,因而建議采用“blackhole”模式。

防范DHCP耗盡攻擊

DHCP Snooping功能只能防止假冒攻擊,而無法防止耗盡攻擊。這是由于耗盡攻擊所采用的都是客戶端正常發送的DHCP Discover報文,因而DHCP Snooping對其無能為力。

可以通過交換機的Port-Security(端口安全性)功能來防范耗盡攻擊。因為Yersinia偽造的每個DHCP Discover報文的源MAC地址都是不同的,在交換機中執行“CS6200#show mac-address-table”命 令查看MAC地址表,就會發現在Kali Linux所連接的10號端口上產生了大量的MAC地址表條目。

我們可以通過Port-Security技術來限制交換機每個端口可以學習到的最大MAC地址數量,這樣就可以有效地來防范DHCP耗盡攻擊。

比如在交換機的10-15號端口上啟用Port-Security,并設置每個端口可以學習的最大MAC地址數量為2,違規動作為“restrict”,這 樣 當 安 全MAC地址的數量達到端口允許的限制時,交換機就會將帶有未知源地址的數據幀丟棄,并記錄日志。

#開啟交換機CPU控制學習功能:

CS6200(config)#macaddress-learning cpucontrol

#進入端口配置模式:

CS6200(config)#interface ethernet 1/0/10-15

#啟用Port-Security:

CS6200(config-ifport-range)#switchport port-security

#設置最大MAC地址數量為2:

CS6200(config-ifport-range)#switchport port-security maximum 2

#設置違規動作為restrict

CS6200(config-ifport-range)#switchport port-security violation restrict

這樣在交換機上通過設置DHCP Snooping再結合Port-Security功能,就可以有效地防范DHCP攻擊,從而增強局域網的安全性。

猜你喜歡
設置
中隊崗位該如何設置
少先隊活動(2021年4期)2021-07-23 01:46:22
船舶防火結構及設置的缺陷與整改
水上消防(2020年5期)2020-12-14 07:16:18
中外醫學專業與專科設置對比分析及啟示
特殊場景下列控等級轉換的設置方案
7招教你手動設置參數
動車段(所)股道有效長設置研究
我國中小學將設置人工智能相關課程
玩具世界(2017年9期)2017-11-24 05:17:29
吃紙的妖怪
本刊欄目設置說明
中俄臨床醫學專業課程設置的比較與思考
主站蜘蛛池模板: 久久综合色天堂av| 国产欧美日韩91| 亚洲人免费视频| 欧美三级自拍| 免费Aⅴ片在线观看蜜芽Tⅴ | 国产成人精品一区二区| 狠狠亚洲五月天| 99re精彩视频| 国产成人精品一区二区三区| 国产中文在线亚洲精品官网| 亚洲国产黄色| 亚洲无码视频图片| 六月婷婷精品视频在线观看 | 成年免费在线观看| 亚洲综合国产一区二区三区| 男女精品视频| 视频二区欧美| 欧美a级在线| 亚洲欧美日韩成人高清在线一区| 久操中文在线| 伊人久久婷婷| 啊嗯不日本网站| 国产资源站| 九九久久精品免费观看| 久久99国产精品成人欧美| 免费一级成人毛片| 欧美亚洲欧美| 免费观看成人久久网免费观看| 另类欧美日韩| 无码日韩视频| 国产一区二区在线视频观看| 午夜不卡视频| 最新国产精品第1页| 91国语视频| 人与鲁专区| 91精品人妻一区二区| 玖玖精品视频在线观看| 天天色天天操综合网| 久久国产乱子| 久久精品国产亚洲麻豆| 成人欧美在线观看| 四虎国产永久在线观看| 国产美女91视频| 好吊妞欧美视频免费| 亚洲精品另类| 欧美成人一级| 四虎永久免费地址在线网站| 免费观看亚洲人成网站| 国产H片无码不卡在线视频| 欧美日韩91| 2020国产精品视频| 国产性猛交XXXX免费看| 亚洲另类色| 色综合久久久久8天国| m男亚洲一区中文字幕| AⅤ色综合久久天堂AV色综合| 一区二区三区国产| av在线无码浏览| 狂欢视频在线观看不卡| 欧美另类视频一区二区三区| av午夜福利一片免费看| 亚洲欧美极品| 国产欧美自拍视频| 九九视频免费看| 亚洲色成人www在线观看| 香蕉eeww99国产精选播放| 天堂成人在线| 性欧美精品xxxx| 亚洲综合久久一本伊一区| 秋霞国产在线| 国产精品美女在线| 国产精品jizz在线观看软件| 国产中文一区二区苍井空| 国产一区二区福利| 亚洲国产清纯| 热思思久久免费视频| 国产精品美女网站| 亚洲视频在线网| 91精品免费高清在线| 国内精品久久久久鸭| 一级毛片在线播放| 国产成人艳妇AA视频在线|