DHCP服務(wù)如何配置才能盡量減少被攻擊的可能

2021-02-27    分類: 網(wǎng)站建設(shè)

DHCP Snooping是啥?

DHCP Snooping是DHCP的一種安全特性,用來保證DHCP客戶端能夠正確的從DHCP服務(wù)器獲取IP地址,防止網(wǎng)絡(luò)中針對DHCP的攻擊。

DHCP Snooping是如何防止DHCP攻擊的呢?

DHCP,動態(tài)主機配置協(xié)議,在IPv4網(wǎng)絡(luò)中為客戶端動態(tài)分配IP地址,采用客戶端/服務(wù)器通信模式,由客戶端(DHCP Client)向服務(wù)器(DHCP Server)提出申請,服務(wù)器返回為客戶端分配的IP信息,包括IP地址、缺省網(wǎng)關(guān)、DNS Server等參數(shù)。


DHCP組網(wǎng)中包括以下兩種角色:

  1. DHCP客戶端(DHCP Client):通過DHCP協(xié)議請求獲取IP地址的設(shè)備,如IP電話、PC等。
  2. DHCP服務(wù)器(DHCP Server):負(fù)責(zé)為DHCP客戶端分配IP地址的設(shè)備。

DHCP常見攻擊方式


DHCP Server仿冒攻擊:非法用戶通過仿冒DHCP Server,為客戶端分配錯誤的IP地址,導(dǎo)致客戶端無法正常接入網(wǎng)絡(luò)。

DHCP報文仿冒攻擊:

1、已獲取到IP地址的合法用戶通過向服務(wù)器發(fā)送DHCP Request報文用以續(xù)租IP地址。非法用戶冒充合法用戶不斷向DHCP Server發(fā)送DHCP Request報文來續(xù)租IP地址,導(dǎo)致到期的IP地址無法正常回收,新的合法用戶不能再獲得IP地址。

2、已獲取到IP地址的合法用戶通過向服務(wù)器發(fā)送DHCP Release報文用以釋放IP地址。非法用戶仿冒合法用戶向DHCP Server發(fā)送DHCP Release報文,使合法用戶異常下線。

DHCP報文泛洪攻擊:

非法用戶在短時間內(nèi)發(fā)送大量DHCP報文,使DHCP Server無法正常處理報文,從而無法為客戶端分配IP地址。

DHCP Server拒絕服務(wù)攻擊

1、非法用戶通過惡意申請IP地址,使DHCP服務(wù)器中的IP地址快速耗盡,無法為合法用戶再分配IP地址

2、DHCP Server通常僅根據(jù)DHCP Request報文中的CHADDR(Client Hardware Address)字段來確認(rèn)客戶端的MAC地址。非法用戶通過不斷改變CHADDR字段向DHCP Server申請IP地址,使DHCP服務(wù)器中的IP地址快速耗盡,無法為合法用戶再分配IP地址。

DHCP Server仿冒攻擊

配置接入交換機與DHCP Server相連的接口為信任接口,只有信任接口能夠接收和轉(zhuǎn)發(fā)DHCP報文。

DHCP報文仿冒攻擊

在DHCP Server為客戶端分配IP地址過程中,根據(jù)DHCP報文生成DHCP Snooping綁定表,該綁定表記錄MAC地址、IP地址、租約時間、VLAN ID、接口等信息,然后通過DHCP報文與綁定表的合法性檢查,丟棄非法報文,防止DHCP報文仿冒攻擊。

DHCP報文泛洪攻擊

限制DHCP報文上送CPU的速率。

DHCP Server拒絕服務(wù)攻擊

1、通過限制DHCP Snooping綁定表的個數(shù),限制用戶接入數(shù)。當(dāng)用戶數(shù)達到指定值時,任何用戶將無法通過此接口申請到IP地址。

2、通過檢查DHCP Request報文幀頭MAC與DHCP數(shù)據(jù)區(qū)中CHADDR字段的一致性,丟棄不一致的報文,防止非法用戶攻擊。

DHCP Snooping的各種防御方法應(yīng)該怎么配置呢?


DHCP PC1和DHCP PC2通過SwitchA向DHCP Server申請IP地址。通過在SwitchA上配置DHCP Snooping功能,防止以下類型的攻擊:

  1. DHCP Server仿冒攻擊
  2. DHCP報文仿冒攻擊
  3. DHCP報文泛洪攻擊
  4. DHCP Server拒絕服務(wù)攻擊、

S交換機的配置方法如下:

1、全局和接口下使能DHCP Snooping功能。

[SwitchA] dhcp enable //需要先全局使能DHCP功能[SwitchA] dhcp snooping enable[SwitchA] interface gigabitethernet 0/0/1[SwitchA-GigabitEthernet0/0/1] dhcp snooping enable[SwitchA-GigabitEthernet0/0/1] quit[SwitchA] interface gigabitethernet 0/0/2[SwitchA-GigabitEthernet0/0/2] dhcp snooping enable[SwitchA-GigabitEthernet0/0/2] quit

2、連接DHCP Server的接口配置為信任接口,防止DHCP Server仿冒者攻擊。

[SwitchA] interface gigabitethernet 0/0/4[SwitchA-GigabitEthernet0/0/4] dhcp snooping enable[SwitchA-GigabitEthernet0/0/4] dhcp snooping trusted[SwitchA-GigabitEthernet0/0/4] quit

3、DHCP報文與綁定表的合法性檢查,防止DHCP報文仿冒攻擊。

[SwitchA] dhcp enable[SwitchA] dhcp snooping check dhcp-request enable vlan 10 //對VLAN 10內(nèi)的用戶進行合法性檢查

4、限制DHCP報文上送CPU的個數(shù),防止DHCP報文泛洪攻擊。

[SwitchA] dhcp snooping check dhcp-rate enable //使能對DHCP報文上送CPU的速率檢測功能[SwitchA] dhcp snooping check dhcp-rate 90 //每秒最多處理90個DHCP報文

5、配置DHCP Snooping綁定表個數(shù)和DHCP Request報文幀頭源MAC地址與CHADDR字段一致性檢查功能,防止DHCP Server拒絕服務(wù)攻擊。

[SwitchA] dhcp snooping max-user-number 2 vlan 10 //配置VLAN 10內(nèi)只允許兩個用戶接入[SwitchA] dhcp snooping check dhcp-chaddr enable vlan 10 
 

文章標(biāo)題:DHCP服務(wù)如何配置才能盡量減少被攻擊的可能
URL網(wǎng)址:http://m.kartarina.com/news/103208.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供品牌網(wǎng)站制作手機網(wǎng)站建設(shè)App開發(fā)靜態(tài)網(wǎng)站做網(wǎng)站電子商務(wù)

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

網(wǎng)站托管運營
主站蜘蛛池模板: 无码人妻精品中文字幕| 色国产色无码色欧美色在线| 亚洲aⅴ无码专区在线观看春色 | 久久久久无码国产精品一区 | 亚洲AV无码久久精品狠狠爱浪潮| 秋霞鲁丝片Av无码少妇| 国产午夜无码视频在线观看| r级无码视频在线观看| 免费A级毛片无码A∨中文字幕下载| 久久久无码精品亚洲日韩软件| 中出人妻中文字幕无码| 18禁成年无码免费网站无遮挡 | 亚洲av无码专区亚洲av不卡| 成人免费无码H在线观看不卡| 人妻无码中文字幕| 免费人成无码大片在线观看| 久久AV无码精品人妻出轨| 日韩亚洲AV无码一区二区不卡| 国产成人精品一区二区三区无码 | 性色AV无码中文AV有码VR| 色情无码WWW视频无码区小黄鸭 | 自慰无码一区二区三区| 国产精品无码翘臀在线观看| 性色AV蜜臀AV人妻无码| 亚洲精品无码人妻无码| 妖精色AV无码国产在线看| 曰产无码久久久久久精品 | 精品无人区无码乱码大片国产| 无码午夜人妻一区二区三区不卡视频| 无码毛片视频一区二区本码| 无码欧精品亚洲日韩一区夜夜嗨| 丰满熟妇乱又伦在线无码视频| 国精品无码A区一区二区| 2024你懂的网站无码内射| 无码欧精品亚洲日韩一区| 亚洲精品午夜无码专区| 亚洲精品无码鲁网中文电影| 国产丰满乱子伦无码专区 | 中文人妻无码一区二区三区| 亚洲av无码国产精品色在线看不卡 | 东京无码熟妇人妻AV在线网址|