B模块 安全通信网络 第一门课 园区网实现与安全-1

模块B:

安全通信网络

  • 1 园区网实现与安全
  • 2 核心网路由技术
  • 3 IPv6与WLAN
  • 4 数通项目实战

日程

日 程 实训内容
第1天 园区网安全技术一一DHCP Snooping、DHCP Server仿冒者攻击、DHCP Server仿冒者攻击防范;DHCP Server服务拒绝攻击、DHCP Server服务拒绝攻防范、端口安全
第2天 园区网安全技术一一ACL概述、ACL原理、基本ACL应用及配置、高级ACL应用及配置、高级ACL之ICMP、基本ACL之Telnet
第3天 内网网互联技术一一NAT原理、静态NAT配置、动态NAT配置、NAPT之地址池NAT、NAPT之Easy IP、NAT Server
第4天 园区网搭建一一需求分析、绘制拓扑、割接之交换网络、割接之内网优化、割接之内外网互连

课程目标

  • 掌握DHCP Snooping原理、配置和企业应用
  • 掌握ACL原理、配置和企业应用
  • 掌握NAT原理、配置和企业应用
  • 掌握企业园区网络的构建

今日目标

  • 01 DHCP Snooping
  • 02 DHCP Server仿冒者攻击
  • 03 DHCP Servert仿冒者攻击防范
  • 04 DHCP Server服务拒绝攻击
  • 05 DHCP Server服务拒绝攻击防范
  • 06 端口安全

1 DHCP Snooping

DHCP面临的安全威胁

  • 网络攻击行为无处不在,针对DHCP的攻击行为也不例外
    √ 例如:某公司突然出现了大面积用户无法上网的情况,经检查用户终端均未获取到IP地址,且DHCP Server地址池中的地址已经全部被分配出去了,这种情况很有可能就是DHCP受到了DHCP分布式服务拒绝攻击而导致的。

常见的攻击行为

  • DHCP Server仿冒者攻击
    √ 攻击者仿冒DHCP服务器,向客户端分配错误的IP地址及提供错误的网关地址等参数,导致客户端无法正常访问网络
  • DHCP服务拒绝攻击
    √ 攻击者持续大量地向DHCP服务器申请IP地址,直到耗尽DHCP服务器地址池中的IP地址,导致DHCP服务器不能给正常的用户进行分配IP
  • 解决方案
    √ 为了增强网络安全,防止DHCP受到攻击,DHCP Snooping:技术问世

DHCP Snooping应用场景

  • 政企内部网络、校园网、数据中心

DHCP Snooping

  • DHCP Snooping
    √ DHCP Snooping是DHCP的一种安全特性,用于保证DHCP客户端从合法的DHCP服务器获取IP地址,并记录DHCP客户端IP地址与MAC地址等参数的对应关系,防止网络上针对DHCP攻击。
    √ DHCP Snooping部署在交换机上,其作用类似于在DHCP客户端与DHCP服务器端之间构筑了一道虚拟的防火墙,以抵御网络中针对DHCP的各种攻击。

2 DHCP Server仿冒者攻击

DHCP Server仿冒者攻击

  • 攻击原理:
    √ 客户端以广播方式发送Discover-发现报文,仿冒DHCP服务器和合法的DHCP服务器都能收到该报文,且都会回复Offer-提供报文
    √ 客户机如果最先收到仿冒服务器发的报文,会获取错误的IP地址
  • 漏洞分析:
    √ DHCP客户端收到来自DHCP服务器的报文,无法区分报文是否合法
  • DHCP Servert仿冒者攻击

3 仿冒者攻击防范

防止DHCP Server仿冒者攻击

  • 信任端口和非信任端口

防止DHCP Server仿冒者攻击

  • 交换机端口分为两种类型:
    √ 即信任端口(Trusted:端口)
    √ 和非信任端口(Untrusted:端口)
    √ 与合法的DHCP服务器相连的端口配置为信任端口,其他端口为非信任
    √ 信任端口接收和转发DHCP报文
    √ 非信任端口不接收DHCP报文

DHCP Snooping配置

  • 在SW1上首先开启DHCP和DHCP Snooping功能
    √ 在连接用户的接口下开启dhcp snooping功能
    √ 在连接合法服务器的接口上配置信任端口
    √ 默认情况下接口的状态为"非信任"状态
bash 复制代码
[SW1]dhcp enable                        #全局下开启dhcp功能
[SW1]dhcp snooping enable              #全局下开启dhcpsnooping功能
[SW1]interface G0/0/1
[SW1-G0/0/1]dhcpsnooping enable        #连接用户的接口开启dhcp snooping
[SW1]interface G0/0/3
[SW1-G0/0/3]dhcp snooping trusted      #在连接合法服务器的G0/0/3口上配置信任端口

4 DHCP Server服务拒绝攻击

DHCP Server服务拒绝攻击

  • 攻击原理:
    √ DHCP发现报文中有一个CHADDR字段,表示的是客户端的MAC地址
    √ DHCP服务器是根据CHADDR字段来分配IP地址的
    √ 攻击者通过不断的修改CHADDR字段中的"MAC地址值",进行反复的冒充不同用户,获取大量的P地址,直至DHCP服务器中地址池枯竭
  • 漏洞分析:
    √ DHCP服条器向客白端分配IP地址时,无法区分客户端的报文是不是恶意的
  • DHCP Server服务拒绝攻击

5 服务拒绝攻击防范

DHCP Server服务拒绝攻击防范

  • DHCP Server服务拒绝攻击防范原理

DHCP Server服务拒绝攻击防范

  • DHCP Server服务拒绝攻击防范
    √ 交换机端口对接收的DHCP Request-请求报文进行一致性检查
    √ 检查报文中源MAC地址与"CHADDR"字段是否相同
    √ 如果二者相同,则转发报文
    √ 如果二者不同,则丢弃报文

DHCP Snooping配置

  • 在SW1上开启DHCP Snooping功能
    √ 在端口下开启源MAC地址与报文中CHADDR字段的一致性检查
bash 复制代码
[SW1]dhcp enable                                               //全局下开启dhcp功能
[SW1]dhcp snooping enable                                      //全局下开启dhcpsnooping功能
[SW1]interface G0/0/1
[SW1-G0/0/1]dhcp snooping check dhcp-chaddr enable             //接口下开启一致性检查
[SW1]interface G0/0/2
[SW1-G0/0/2]dhcp snooping check dhcp-chaddr enable

6 端口安全

端口安全

  • 端口安全
    √ 通过将接口学习到的动态MAC地址转换为安全MAC地址,阻止非法用户通过本接口和交换机通信,从而增强设备的安全性。
    √ 接口开启端口安全功能时,接口上之前学习到的动态MAC地址表将被删除,之后学习到的MAC地址将变为安全动态MAC地址。
    √ 开启端口安全后,默认情况下,端口只学习1个MAC地址,如果有多个用户通过一个设备接口接入,需要修改MAC地址限制数量。

安全MAC

  • 安全MAC分类
    √ 安全MAC地址分为:安全动态MAC、Sticky MAC与安全静态MAC
  • 安全动态MAC
    √ 开启端口安全后,默认转换为安全动态MAC
    √ 开启端口安全后,默认MAC地址表不会被老化
    √ 但是设备重启后MAC地址表项会丢失,需要重新学习
    √ 适合网络规模大,接入用户多,且用户主机变动频繁的网络环境
  • Sticky MAC(粘性MAC)
    √ 开启端口安全后,并且又开启Sticky MAC功能转换为Sticky MAC
    √ MAC地址不会被老化,重启设备后MAC地址表项不会丢失
    √ 适合接入用户少,且用户主机变动也少的网络环境
  • 安全静态MAC
    √ 开启端口安全时手工配置的静态MAC地址
    √ MAC地址不会被老化,重启设备后MAC地址表项不会丢失
    √ 适合接入用户少,且用户主机变动也少的网络环境

端口安全配置

  • 端口安全配置
bash 复制代码
[SW]interface G0/0/1
[SW-G0/0/1]port-security enable                                      #开启端口安全功能
[SW-G0/0/1]port-security max-mac-num 2                               #配置MAC学习限制数量
[SW-G0/0/1]display mac-address security                              #查看安全动态MAC地址
[SW-G0/0/1]port-security mac-address sticky                          #使用接口Sticky MAC功能
[SW-G0/0/1]display mac-address sticky                                #查看Sticky MAC表项

NTD CAMPUS DAY01

配置DHCP Snooping 功能

配置DHCP Sercer服务拒绝攻击防范

配置端口安全

1 配置DHCP Snooping 功能

1.1 问题

1)部署两台DHCP服务器(基于全局的DHCP)

2)SW2-DHCP地址池网段:192.168.10.0/24

3)SW3-DHCP地址池网段:192.168.20.0/24

4)在SW1开启DHCP Snooping功能,配置信任端口,防止仿冒攻击

1.2 方案

使用eNSP搭建实验环境,如图所示。

1.3 步骤

实现此案例需要按照如下步骤进行。

1)SW2配置DHCP服务器(仿冒)

bash 复制代码
[SW2]dhcp enable
[SW2]ip pool ntd
[SW2-ip-pool-ntd]network 192.168.10.0 mask 24
[SW2-ip-pool-ntd]gateway-list 192.168.10.254
[SW2-ip-pool-ntd]dns-list 8.8.8.8
[SW2-ip-pool-ntd]quit
[SW2]int vlanif 1
[SW2-Vlanif1]ip address 192.168.10.254 24
[SW2-Vlanif1]dhcp select global

2)SW3配置DHCP服务器

bash 复制代码
[SW3]dhcp enable
[SW3]ip pool ntd
[SW3-ip-pool-ntd]network 192.168.20.0 mask 24
[SW3-ip-pool-ntd]gateway-list 192.168.20.254 
[SW3-ip-pool-ntd]dns-list 8.8.8.8
[SW3-ip-pool-ntd]quit
[SW3]int vlanif 1
[SW3-Vlanif1]ip address 192.168.20.254 24
[SW3-Vlanif1]dhcp select global

3)SW1开启DHCP Snooping,配置信任端口, 防止仿冒攻击

bash 复制代码
[SW1]dhcp enable
[SW1]dhcp snooping enable       #在全局下开启dhcp snooping功能
[SW1]int g0/0/1
[SW1-G0/0/1]dhcp snooping enable      #连接用户的接口开启dhcp snooping
[SW1-G0/0/1]quit
[SW1]int g0/0/4
[SW1-G0/0/4]dhcp snooping trusted     #在接口G0/0/4配置信任端口
  1. 验证:通过DHCP获取IP地址

2 配置DHCP Sercer服务拒绝攻击防范

2.1 问题

1)部署一台DHCP服务器(基于全局的DHCP)

2)SW2-DHCP地址池网段:192.168.10.0/24

3)在SW1开启DHCP Snooping功能,配置端口一致性检查,防止服务拒绝攻击

2.2 方案

使用eNSP搭建实验环境,如图所示。

2.3 步骤

实现此案例需要按照如下步骤进行。

1)SW2配置DHCP服务器

bash 复制代码
[SW2]dhcp enable
[SW2]ip pool ntd
[SW2-ip-pool-ntd]network 192.168.10.0 mask 24
[SW2-ip-pool-ntd]gateway-list 192.168.10.254
[SW2-ip-pool-ntd]dns-list 8.8.8.8
[SW2-ip-pool-ntd]quit
[SW2]int vlanif 1
[SW2-Vlanif1]ip address 192.168.10.254 24
[SW2-Vlanif1]dhcp select global

2)SW1开启端口下开启一致性检查,防止服务拒绝攻击

bash 复制代码
[SW1]dhcp enable
[SW1]dhcp snooping enable
[SW1]port-group group-member g0/0/1 g0/0/2
[SW1-port-group]dhcp snooping enable    
[SW1-port-group]dhcp snooping check dhcp-chaddr enable   #开启地址一致性检测
[SW1-port-group]quit
[SW1]int g0/0/4
[SW1-G0/0/4]dhcp snooping trusted     #在接口G0/0/4配置信任端口

3 配置端口安全

3.1 问题

1)PC1-4属于同一VLAN

2)网段192.168.1.0/24

3)开启端口安全功能

4)开启Sticky MAC功能

5)为了提高接入安全配置MAC地址学习限制数量为2,只允许两台PC与PC通信

6)验证PC1-3和PC4连通性

3.2 方案

使用eNSP搭建实验环境,如图所示。

3.3 步骤

实现此案例需要按照如下步骤进行。

  • 给4台PC分别配置好IP地址:192.168.1.1-192.168.1.4

  • 配置端口安全-配置安全动态MAC表

bash 复制代码
[SW1]int g0/0/1
[SW1-G0/0/1]port-security enable            #开启端口安全
[SW1-G0/0/1]port-security max-mac-num 2     #允许学习的MAC地址数量
#验证
<SW1>display mac-address security           #查看安全动态MAC地址
MAC address table of slot 0:
-------------------------------------------------------------------------------
MAC Address    VLAN/       PEVLAN CEVLAN Port            Type      LSP/LSR-ID  
               VSI/SI                                              MAC-Tunnel  
-------------------------------------------------------------------------------
5489-9823-5f1a 1           -      -      GE0/0/1         security  -           
5489-983a-4f66 1           -      -      GE0/0/1         security  -           
-------------------------------------------------------------------------------
Total matching items on slot 0 displayed = 2 

#测试PC1-3 和PC4的连通性配置端口安全-Sticky MAC地址表

bash 复制代码
[SW1]int g0/0/1
[SW1-G0/0/1]port-security enable           #开启端口安全
[SW1-G0/0/1]port-security max-mac-num 2   #允许学习的MAC地址数量
[SW1-G0/0/1]port-security mac-address sticky    #配置粘性MAC地址表
#验证
<SW1>display mac-address sticky                  #显示粘性MAC地址表
MAC address table of slot 0:
-------------------------------------------------------------------------------
MAC Address    VLAN/       PEVLAN CEVLAN Port            Type      LSP/LSR-ID  
               VSI/SI                                              MAC-Tunnel  
-------------------------------------------------------------------------------
5489-9823-5f1a 1           -      -      GE0/0/1         sticky    -           
5489-983a-4f66 1           -      -      GE0/0/1         sticky    -           
-------------------------------------------------------------------------------
Total matching items on slot 0 displayed = 2 

测试PC1-3 和PC4的连通性


相关推荐
用户962377954481 天前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机2 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机2 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954482 天前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star2 天前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954482 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher3 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行6 天前
网络安全总结
安全·web安全
DianSan_ERP6 天前
电商API接口全链路监控:构建坚不可摧的线上运维防线
大数据·运维·网络·人工智能·git·servlet
red1giant_star6 天前
手把手教你用Vulhub复现ecshop collection_list-sqli漏洞(附完整POC)
安全