ARP攻击

您所在的位置:网站首页 防dhcp攻击 ARP攻击

ARP攻击

2023-11-13 21:23| 来源: 网络整理| 查看: 265

攻击简介

如图16-2所示,局域网中UserA、UserB、UserC等用户通过Switch接入连接到Gateway访问Internet。

图16-2 ARP欺骗攻击组网

正常情况下,UserA、UserB、UserC上线之后,通过相互之间交互ARP报文,UserA、UserB、UserC和Gateway上都会创建相应的ARP表项。此时,如果有攻击者Attacker通过在广播域内发送伪造的ARP报文,篡改Gateway或者UserA、UserB、UserC上的ARP表项,Attacker可以轻而易举地窃取UserA、UserB、UserC的信息或者阻碍UserA、UserB、UserC正常访问网络。

现象描述

局域网内用户时通时断,无法正常上网。网络设备会经常脱管,网关设备会打印大量地址冲突的告警。

定位思路

定位手段

命令行

适用版本形态

查看日志信息

display logbuffer

V100R006C05版本以及之后版本

交换机做网关,如果攻击源发送假冒网关的ARP报文经过网关交换机时,报文会上送交换机的CPU处理,交换机在检测到网关冲突的同时记录日志。执行命令display logbuffer查看日志信息。日志信息如下所示,其中MacAddress代表攻击者的MAC地址。ARP/4/ARP_DUPLICATE_IPADDR:Received an ARP packet with a duplicate IP address from the interface. (IpAddress=[IPADDR], InterfaceName=[STRING], MacAddress=[STRING])

根据日志信息记录的攻击者的MAC地址查找MAC地址表,从而获取到攻击源所在的端口,通过网络进一步排查,进一步定位出攻击源,查看是否中毒所致。

交换机做网关,如果攻击源发送假冒网关的ARP报文不经过网关交换机,直接在交换机的下游转发到用户,则需要在下层网络排查。例如,可以在终端上使用报文解析工具(比如wireshark)解析网关回应的ARP报文,如果解析出来的MAC地址不是网关的MAC地址,则代表终端遭遇攻击,其中解析出来的MAC地址即为攻击者MAC地址;如果解析出来的mac是网关的MAC地址,但是IP不是网关IP,则是模拟网关的MAC攻击,接入交换机上应该会有MAC漂移,根据漂移端口排查攻击源。 原因分析终端中毒。攻击者将主机地址设为网关地址。 操作步骤

方法

优点

缺点

配置黑名单

基于黑名单丢弃上送CPU的报文

需先查到攻击源

配置黑洞MAC

丢弃该攻击源发的所有报文,包括转发的报文

需先查到攻击源

配置防网关冲突攻击功能

收到具有相同源MAC地址的报文直接丢弃

需本设备做网关

配置DAI功能

对ARP报文基于绑定表做合法性检查,非法的报文不会学习ARP,也会丢弃。建议在接入设备部署

需要将报文上送到CPU处理,会消耗一定的CPU资源,需要跟DHCP SNOOPING一起使用。

配置网关保护功能

对仿冒网关的ARP报文直接丢弃,不会转发到其他设备或者网关

占用一定的ACL资源,需要在接入设备部署

方法一:在交换机上配置黑名单过滤攻击源的源MAC地址。[HUAWEI] acl 4444 [HUAWEI-acl-L2-4444] rule permit l2-protocol arp source-mac 1-1-1 [HUAWEI-acl-L2-4444] quit [HUAWEI] cpu-defend policy policy1 [HUAWEI-cpu-defend-policy-policy1] blacklist 1 acl 4444

接下来应用防攻击策略policy1,关于防攻击策略的应用,请参见附录:应用防攻击策略。

方法二:更严厉的惩罚措施可以将攻击者的MAC配置成黑洞MAC,彻底不让该攻击者上网。[HUAWEI] mac-address blackhole 1-1-1 vlan 3 方法三:可以在交换机上配置防网关冲突功能(该功能要求交换机必须做网关),ARP网关冲突防攻击功能使能后,系统生成ARP防攻击表项,在后续一段时间内对收到具有相同源MAC地址的报文直接丢弃,这样可以防止与网关地址冲突的ARP报文在VLAN内广播。[HUAWEI] arp anti-attack gateway-duplicate enable 方法四:在接入交换机上配置DAI功能(也可以在网关设备上做,但是越靠近用户侧防攻击的效果越好),DAI会将ARP报文上送CPU跟绑定表进行比较,非法的ARP报文直接丢弃,合法的ARP报文才会转发。对于动态用户需要配置dhcp snooping功能,对于静态用户,需要配置静态绑定表。[HUAWEI] dhcp enable [HUAWEI] dhcp snooping enable //全局使能dhcp snooping 功能 [HUAWEI] interface gigabitethernet 0/0/1 [HUAWEI-GigabitEthernet0/0/1]dhcp snooping enable [HUAWEI-GigabitEthernet0/0/1]arp anti-attack check user-bind enable //用户侧接口使能dhcp snooping以及DAI功能 [HUAWEI] interface gigabitethernet 0/0/24 [HUAWEI-GigabitEthernet0/0/24]dhcp snooping trusted //网络侧端口配置成信任状态 方法五:在接入交换机上配置网关保护功能。需要注意的是在连网络侧的端口配置保护网关IP地址。[HUAWEI] interface gigabitethernet 0/0/24 [HUAWEI-GigabitEthernet0/0/24]arp trust source 10.10.10.1 //网络侧端口保护网关地址10.10.10.1,老版本的命令行为arp filter source


【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3