DHCP攻击防御.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
DHCP攻击防御

关于当前电信网络DHCP攻击防御的分析  TOC \o 1-3 \h \z \u  HYPERLINK \l _Toc205607061 一、当下常见的DHCP攻击类型:  PAGEREF _Toc205607061 \h 1  HYPERLINK \l _Toc205607062 1、用户自己设置IP地址造成ip冲突  PAGEREF _Toc205607062 \h 1  HYPERLINK \l _Toc205607063 2、用户伪装成dhcp服务器  PAGEREF _Toc205607063 \h 1  HYPERLINK \l _Toc205607064 3、Dos 用户不停的换mac造成dhcp地址耗尽  PAGEREF _Toc205607064 \h 2  HYPERLINK \l _Toc205607065 二、各厂商对于DHCP攻击防御的支持情况  PAGEREF _Toc205607065 \h 3  HYPERLINK \l _Toc205607066 三、小结:  PAGEREF _Toc205607066 \h 3  一、当下常见的DHCP攻击类型: 1、用户自己设置IP地址造成ip冲突 由于DHCP地址为按序分配,当一个用户通过认证的到地址时,另一个用户如果采用自己设置的同一个地址进行登陆,显然就会造成地址的冲突。 对于此类攻击最有效的方法就是在BRAS上禁止用户使用自己手工配置的IP上网 但是对于电信现有的网络,ip地址是BRAS和radius协商互动后才能够进行分配的,所以自设ip的用户能一般来说我们认为它将认证失败。 2、用户伪装成dhcp服务器 首先明确一些基本概念 1,DHCP是动态主机配置协议,主要用来让PC机自动获得IP地址,子网掩码,默认网关等信息 2,DHCP的发包方式为广播 3,当有多个DHCP的回应时,使用最先到达的回应 OK,根据上面的理论,我们就有了以下的攻击方式,DHCP欺骗攻击。请看下图 以上就是DHCP 欺骗攻击的全过程。但是对于现有的IP城域网来说,以用户一vlan的工作模式本身就可以很好的防范此类攻击,因为所有的用户的广播域中只有自己一个人,因而最初的DHCP请求报文只可能到达用户的上行BRAS,因而现有的城域网不存在DHCP欺骗攻击产生的基本条件,所以这种攻击在PPPoE用户间可以忽略,但是在Wlan的环境下同一AP下的主机之间此类攻击仍然有产生的余地,但是范围相对较小,控制性不强。 3、Dos 用户不停的换mac造成dhcp地址耗尽 DHCP 耗竭的攻击通过利用伪造的 MAC 地址来广播 DHCP 请求的方式来进行。利用诸如 gobbler 之类的攻击工具就可以很容易地造成这种情况。如果所发出的请求足够多的话,网络攻击者就可以在一段时间内耗竭向 DHCP 服务器所提供的地址空间。结果当合法用户请求一个 DHCP IP 地址的时候也会被拒绝,并因此而不能访问网络。这种攻击本身是纯粹的服务拒绝(DoS)机制,但也可以和DHCP欺骗联合使用。 DHCP 耗竭攻击的防范 相对主流的方法是通过限制交换机端口的 MAC 地址的数目,防止 CAM 表淹没的技术也可以防止 DHCP 耗竭。但事实上在现行电信的网络中,只有通过认证的用户才能够有条件要求bras对其进行地址分配,在这种环境下DOS攻击能否成立未知(我们认为应该是不成立的)。 二、各厂商对于DHCP攻击防御的支持情况 Redback SE800 在一个接口上,如果启用了使用DHCP方式分配IP地址,SmartEdge 可以禁止下联用户采用手工分配的IP地址上网。 该功能无需配置 SmartEdge 可以限制每个用户最多允许申请的IP地址数。 subscriber name xxx dhcp max-addrs 100 HUAWEI ME60和HUAWEI MA5200Gn Bras本身不能对于DHCP 耗竭攻击进行控制,只能寄希望与radius上的用户限制或是接入侧交换机的限制。 但是对于每个域可以通过Access limit设置域的用户数量限制。 JUNIPER E320和JUNIPER EX1400 只能做到对于dhcp报文进行流量限制,防止巨大的dhcp流量 三、小结: 综上所述,我们认为目前的电信网络结构对于DHCP攻击的防护还是比较有利的,主要能做的是在radius认证服务器上关于认证进行控制,加强员工的保密意识,而设备方面能做到的控制并不多。

文档评论(0)

yan698698 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档