网站大量收购独家精品文档,联系QQ:2885784924

ARP攻击防御—接入交换机篇.doc

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
ARP攻击防御—接入交换机篇

ARP攻击防御—接入交换机篇 打印??? 发送邮件 自2006年以来,基于病毒的arp攻击愈演愈烈。地址转换协议ARP(Address Resolution Protocol)是个链路层协议,它工作在OSI参考模型的第二层即数据链路层,与下层物理层之间通过硬件接口进行联系,同时为上层网络层提供服务。ARP攻击原理虽然简单,易于分析,但是网络攻击往往是越简单越易于散布,造成的危害越大。对于网络协议,可以说只要没有验证机制,那么就可以存在欺骗攻击,可以被非法利用。下面我们介绍几种常见ARP攻击典型的症状: 上网的时候经常会弹出一些广告,有弹出窗口形式的,也有嵌入网页形式的。下载的软件不是原本要下载的,而是其它非法程序。 网关设备ARP表项存在大量虚假信息,上网时断时续;网页打开速度让使用者无法接受。 终端不断弹出“本机的XXX段硬件地址与网络中的XXX段地址冲突”的对话框。   对于ARP攻击,可以简单分为两类:   一、ARP欺骗攻击,又分为ARP仿冒网关攻击和ARP仿冒主机攻击。   二、ARP泛洪(Flood)攻击,也可以称为ARP扫描攻击。   对于这两类攻击,攻击程序都是通过构造非法的ARP报文,修改报文中的源IP地址与(或)源MAC地址,不同之处在于前者用自己的MAC地址进行欺骗,后者则大量发送虚假的ARP报文,拥塞网络。   神州数码网络秉承“IT服务 随需而动”的理念,推出业内最全、适用面最广、最彻底的ARP整体解决方案。神州数码网络公司从客户端程序、接入交换机、汇聚交换机,最后到网关设备,都研发了ARP攻击防护功能,可以通过根据自己网络特点,选取相关的网络设备和方案进行实施。 接入交换机ARP攻击防御   接入交换机是最接近用户侧的网络设备,也最适于通过它进行相关网络攻击防护。通过对接入交换机的适当设置,我们可以将很多网络威胁隔离在交换机的每端口内,而不至于对整网产生危害。  1:AM功能   AM(access management)又名访问管理,它利用收到数据报文的信息(源IP 地址或者源IP+源MAC)与配置硬件地址池(AM pool)相比较,如果找到则转发,否则丢弃。   AM pool 是一个地址列表,每一个地址表项对应于一个用户。每一个地址表项包括了地址信息及其对应的端口。地址信息可以有两种: IP 地址(ip-pool),指定该端口上用户的源IP 地址信息。 MAC-IP 地址(mac-ip pool),指定该端口上用户的源MAC 地址和源IP 地址信息。   当AM使能的时候,AM模块会拒绝所有的IP报文通过(只允许IP地址池内的成员源地址通过)。   我们可以在交换机端口创建一个MAC+IP 地址绑定,放到地址池中。当端口下联主机发送的IP报文(包含ARP报文)中,所含的源IP+源MAC不符合地址池中的绑定关系,此报文就将被丢弃。 配置命令示例如下:   举例:使能AM 并允许交接口4 上源IP为192.1.1.2,源MAC是00-01-10-22-33-10 的用户通过。 Switch(Config)#am enable Switch(Config)#interface Ethernet 0/0/4 Switch(Config-Ethernet0/0/4)#am port Switch(Config-Ethernet0/0/4)#am mac-ip-pool 00-01-10-22-33-10 192.1.1.2   功能优点   配置简单,除了可以防御ARP攻击,还可以防御IP扫描等攻击。适用于信息点不多、规模不大的静态地址环境下。   功能缺点 需要占用交换机ACL资源 网络管理员配置量大,终端移动性差  2:ARP Guard功能    基本原理就是利用交换机的过滤表项,检测从端口输入的所有ARP 报文,如果ARP 报文的源IP 地址是受到保护的IP 地址,就直接丢弃报文,不再转发。   举例:在端口Ethernet0/0/1 启动配置ARP Guard 地址192.168.1.1(设为网关地址)。 Switch(Config)#interface ethernet0/0/1 Switch(Config- Ethernet 0/0/1)# arp-guard ip 192.168.1.1   端口Ethernet0/0/1端口发出的仿冒网关ARP报文都会被丢弃,所以ARP Guard 功能常用于保护网关不被攻击。   功能优点   配置简单,适用于ARP仿冒网关攻击防护快速部署。   功能缺点   ARP Guard需要占用芯片FFP 表项资源,交换机每端口配置数量有限。  3:DHCP Snooping功能   实现原理:接入层交换机监控用户动态申请IP地址的全过程,记录用户

文档评论(0)

xcs88858 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8130065136000003

1亿VIP精品文档

相关文档