HCIP——以太网交换安全(四)&DHCP Snooping

目录

[一、DHCP Snooping的知识点](#一、DHCP Snooping的知识点)

[二、DHCP Snooping实验拓扑](#二、DHCP Snooping实验拓扑)

三、总结

一、DHCP Snooping的知识点

1.1、DHCP snooping 概述:

①DHCP Snooping使能DHCP的一种安全特性,用于保证DHCP客户端从合法的DHCP服务端获取IP地址。DHCP服务器记录DHCP客户端IP地址与MAC地址等参数的对应关系,防止网络针对DHCP攻击。

②目前DHCP协议在应用的过程中遇到很多安全的问题,网络中存在一些针对DHCP的攻击,如DHCP Server仿冒者攻击、DHCP Server的拒绝服务攻击、仿冒DHCP报文攻击等。

1.2、DHCP snooping信任功能

1.3、DHCP Snooping绑定表

二层接入设备使用了DHCP Snooping功能后,从收到DHCP ACK报文中的提取关键信息(包括PC的MAC地址以及获取到的IP地址等),并获取与PC连接的使用了DHCP Snooping功能的接口信息(包括接口编号以及接口所属的VLAN),根据这些信息生成DHCP Snooping绑定表。

1.4、DHCP饿死攻击

①攻击原理:攻击者持续大量地向DHCP Server申请IP地址,知道耗尽DHCP Server地址池中的IP地址,导致DHCP Server不能给正常的用户进行分配。

②漏洞分析:DHCP Server向申请者分配IP地址使,无法区分正常的申请者与恶意的申请者。

1.5、DHCP Snooping 防饿死攻击

解决方法:对于饿死攻击,可以通过DHCP Snooping的MAC地址限制功能来防止。该功能通过限制交换机接口上允许学习到的最多MAC地址数目,防止通过变换MAC地址,大量发送DHCP请求。

1.6、改变CHADDR值Dos攻击

①攻击原理:攻击者持续大量地向DHCP Server申请IP地址,知道耗尽DHCP Server不能给正常的用户进行分配。

②漏洞分析:DHCP Server向申请者分配IP地址时,无法区分正常的区分申请者与恶意申请者。

1.7、DHCP Snooping防改变CHADDR值的Dos攻击的解决方法是

可以在设备配置DHCP Snooping功能,检查DHCP Request报文中的CHADDR字段,如果该字段数据帧头部的源MAC相匹配,转发报文,否则,丢弃报文。如图所示

1.8、DHCP中间人攻击

就是DHCP中间人攻击本质上是一种Spoofing IP/MAC攻击。要想防止DHCP中间人攻击,其实就是要防止Spoofing IP/MAC攻击。

1.9、DHCP Snooping配置方法

需要在支持DHCP Snoping功能的交换机上进行配置,包括设置信任端口、非信任端口以及生成和管理DHCP Snooping绑定表等步骤。

二、DHCP Snooping实验

2.1、实验拓扑图:

2.2、实验要求

1.配置合法dhcp服务器以及非法dhcp服务器的dhcp功能;

2.在SW1开启dhcp snooping功能,并且将连接合法dhcp服务器的端口设置为信任接口;

3.在G0/0/3口设置通过dhcp获取ip地址的最大数量为1,修改PC1的mac地址,模拟网络攻击。

2.3、详细步骤和命令

(1)在合法DHCP服务器上的配置

<Huawei>system-view

Huawei\]undo info-center enable \[dhcp serrver\]sys dhcp server \[dhcp server\]dhcp en \[dhcp server\]int g0/0/0 \[dhcp server-GigabitEthernet0/0/0\]ip address 10.1.1.254 24 \[dhcp server-GigabitEthernet0/0/0\]dhcp select interface (2)在非合法DHCP服务器上的配置 \system-view \[Huawei\]undo info-center enable \[SW2\]sys Attacker \[Attacker\]int g0/0/0 \[Attacker\]dhcp en \[Attacker\]int g0/0/0 \[Attacker-GigabitEthernet0/0/0\]ip address 192.168.1.254 24 (3)在LSW1上开启DHCP Snooping功能,并将连接合法DHCP服务的端口设置为信任接口 \sys \[Huawei\]undo info-center en \[Huawei\]sys SW1 \[SW1\]dhcp en \[SW1\]dhcp snooping enable \[SW1\]vlan 1 \[SW1-vlan1\]dhcp snooping enable \[SW1-vlan1\]dhcp snooping trusted interface g0/0/1 \[SW1-vlan1\]q 注:在这里为什么要设置信任端口呢?缺省情况下,默认所有的接口都是不信任的,因此要设置信任端口 (4)使用PC1和PC2获取IP地址 ![](https://i-blog.csdnimg.cn/direct/40e0b378c1434968b61479b2f5e5c862.png) ![](https://i-blog.csdnimg.cn/direct/aa87e7e374af4711a71a80aa15bb2586.png) 可以看到两台PC获取的IP地址都为合法服务器分配的IP地址。 (5)也可以数据抓包来查看 下面这张图片接口是指向合法DHCP服务器的接口G0/0/1 ![](https://i-blog.csdnimg.cn/direct/cb3df07433c94608b846194027ad0911.png) 下面这张图片接口是指向非合法DHCP服务器的接口G0/0/2 ![](https://i-blog.csdnimg.cn/direct/58134e86cbcd4e429ba92563e0f34ccf.png) 从上面两张图就可以看出了 (6)查看DHCP Snooping生成的绑定表项 ![](https://i-blog.csdnimg.cn/direct/8011d37528704c028e668120840c60e8.png) 可以看到SW1生成了DHCP Snooping的绑定表项 (7)在G0/0/3口设置通过dhcp获取ip地址的最大数量为1,修改PC1的mac地址,模拟网络攻击 \[SW1\]int g0/0/3 \[SW1-GigabitEthernet0/0/3\]dhcp snooping max-user-number 1 \[SW1-GigabitEthernet0/0/3

修改PC1的MAC地址,重新获取IP地址,将MAC地址修改为5489-98F4-648D,然后再重新获取IP地址

可以看到,IP地址已经无法获取了,因为设备发出去的DHCP请求报文MAC地址与DHCP Snooping绑定表不一致,从而防止DHCP饿死攻击。

三、总结

总的来说,DHCP Snooping技术提供了一种有效的方法来保护网络不受DHCP相关攻击的影响,通过限制和监控DHCP流量,确保只有授权的DHCP服务器可以管理网络中的IP地址分配。

相关推荐
深圳市恒星物联科技有限公司1 小时前
水质流量监测仪:复合指标监测的管网智能感知设备
大数据·网络·人工智能
科技块儿2 小时前
2026年我会推荐哪些IP归属地查询网站?
网络·ip地址·ip归属地·运维工具·网络工具·实用网站·2026工具推荐
米羊1212 小时前
已有安全措施确认(中)
网络
听麟2 小时前
HarmonyOS 6.0+ 跨端智慧政务服务平台开发实战:多端协同办理与电子证照管理落地
笔记·华为·wpf·音视频·harmonyos·政务
前端世界3 小时前
从单设备到多设备协同:鸿蒙分布式计算框架原理与实战解析
华为·harmonyos
迎仔3 小时前
A-算力中心网络隔离总览:数字世界的“酒店房间“
网络
宝塔面板3 小时前
AllinSSL 一站式搞定 SSL 自动续期:永久免费,开源可自托管
网络·网络协议·ssl
csdn今天倒闭了吗3 小时前
飞牛lucky配置ipv6 ddns+ssl+反向代理
网络·网络协议·ssl
强风7943 小时前
Linux-网络层
网络
独行soc3 小时前
2026年渗透测试面试题总结-19(题目+回答)
android·网络·安全·web安全·渗透测试·安全狮