DHCP Server服务器拒绝攻击、DHCP Server服务器拒绝攻击防范、端口安全

DHCP Server 服务拒绝攻击


实验

kali上做流量工具的图形化工具

查看地址池

地址池回收

但是现在已经做了防御了,再一次模拟攻击,依然可以攻击成功。

因为这个攻击攻击,两个MAC(二层头部的MAC跟DHCP的MAC)地址是一样的。


查看动态MAC地址表

查看安全MAC地址表

总结:


端口安全


安全MAC分类

开启端口安全

设置MAC地址学习数量


如果开启了端口安全,但是更换 了主机,那么Ping192.168.1.4是Ping不通的,因为SW1上开启了端口安全,是学不到新的MAC地址的。Ping 192.168.1.2跟192.168.1.3是正常的。


粘性MAC地址表

重启设备,Mac地址不会消失



MAC地址总结

1. 安全动态MAC地址

  • 工作原理:端口开启端口安全并设置最大MAC数后,默认或指定为动态学习模式。交换机会像普通动态MAC一样,从该端口接收到的数据帧中学习源MAC,但数量受到限制。

  • 关键缺陷 :设备重启或接口复位后,所有学习到的安全动态MAC地址都会丢失。客户端需要重新发送流量,交换机才会重新学习。这会造成短暂的"安全空窗期",并且在重启后,攻击者有可能抢占合法的MAC名额。

  • 配置示例

    bash 复制代码
    [Huawei] interface GigabitEthernet 0/0/1
    [Huawei-GigabitEthernet0/0/1] port-security enable
    [Huawei-GigabitEthernet0/0/1] port-security max-mac-num 5    # 最多学习5个MAC
    [Huawei-GigabitEthernet0/0/1] port-security mac-address dynamic  # 指定为动态模式(可省略,此为默认)

2. 粘性MAC地址

  • 工作原理 :这是安全动态MAC的升级版 。它首先像动态MAC一样学习,但一旦学习到,交换机会立即将这条MAC-端口绑定关系,转换成一条静态的MAC地址表项(sticky类型),并且自动将这条绑定命令保存到当前配置文件中

  • 核心优势持久化。设备重启后,这些绑定关系因为已经保存为配置,所以会立即生效,无需等待客户端再次通信。安全策略是持久稳固的。

  • 配置示例

    bash 复制代码
    [Huawei] interface GigabitEthernet 0/0/1
    [Huawei-GigabitEthernet0/0/1] port-security enable
    [Huawei-GigabitEthernet0/0/1] port-security max-mac-num 1     # 通常工位只允许1个设备
    [Huawei-GigabitEthernet0/0/1] port-security mac-address sticky # 启用粘性学习
    
    # 当合法PC(MAC为 0001-0001-0001)第一次通信后,交换机会自动生成并保存如下配置:
    [Huawei-GigabitEthernet0/0/1] port-security mac-address sticky 0001-0001-0001 vlan 1

    你可以通过 display current-configuration interface GigabitEthernet 0/0/1 看到这行自动生成的命令。

它们的核心联系

  1. 共同基础 :二者都是端口安全(Port-Security) 功能的具体实现手段,必须先使用 port-security enable 开启。

  2. 共同目标 :防止MAC地址泛洪攻击。攻击者伪造大量源MAC地址,企图填满交换机的MAC地址表,导致合法设备的MAC被挤出,流量被迫泛洪。

  3. 工作机制相同 :当学习到的MAC数量达到 max-mac-num 设定的阈值后,对于新出现的、未绑定的MAC地址,端口的 "违规处理模式" 将决定其行为(protect丢弃报文/restrict丢弃并告警/shutdown关闭端口)。


相关推荐
NEXT0611 分钟前
从输入 URL 到页面展示的完整链路解析
网络协议·面试·浏览器
饮长安千年月1 小时前
一带一路暨金砖国家技能发展与技术创新大赛网络安全防护与治理-Win基线加固
网络安全·ctf·金砖国家技能发展与技术创新大赛·一带一路
Chengbei112 小时前
内网渗透过程中搜寻指定文件内容Everything小工具
android·安全·网络安全·系统安全·密码学·网络攻击模型·安全架构
8125035332 小时前
第2篇:为什么要有分层?从工程实践到架构设计
linux·网络·网络协议·计算机网络
白太岁3 小时前
Muduo:(4) 主从 Reactor、事件循环、跨线程无锁唤醒及其线程池
c++·网络协议·tcp/ip
古译汉书3 小时前
【IoT死磕系列】Day 3:学习HTTP!实战:STM32手写GET请求获取天气实战(附源码+八股文)
数据结构·stm32·物联网·网络协议·学习·算法·http
白太岁4 小时前
Muduo:(5) 主 Reactor 之 Acceptor 与 SubReactor 的分发
服务器·网络·c++·网络协议·tcp/ip
Bruce_Liuxiaowei4 小时前
从域名到IP:DNS解析过程与安全防护详解
网络协议·tcp/ip·安全
袁小皮皮不皮14 小时前
数据通信20-IPv6基础
运维·服务器·网络·网络协议·智能路由器
indexsunny21 小时前
互联网大厂Java求职面试实战:基于电商场景的技术问答及解析
java·spring boot·redis·kafka·security·microservices·面试指导