返回顶部
扩大
缩小
Fork me on CSDN
大江东去,浪淘尽,千古风流人物。故垒西边,人道是,三国周郎赤壁。乱石穿空,惊涛拍岸,卷起千堆雪。江山如画,一时多少豪杰。遥想公瑾当年,小乔初嫁了,雄姿英发。羽扇纶巾,谈笑间,樯橹灰飞烟灭。故国神游,多情应笑我,早生华发。人生如梦,一尊还酹江月。

欢迎来到肉肉的博客

震惊!ARP安全竟然还可以这样配置?

写在前面:本人是一名计算机系大二的学生,正在备考HCIE R&S,会不定时的将我的学习笔记分享给大家!如果需要更多的学习资源可以通过我的GitHub自行下载!

ARP安全

  • address resolution protocol,地址解析协议

在pc端执行

arp -a //查看
arp  -d  //清除缓存
  • 免费arp:用于检测ip地址是否冲突

  • arp报文不能穿越到路由器,不能被转发到其他广播域,vlan隔离了广播域,只能在一个广播域


技术背景:arp病毒、arp欺骗、arp攻击

主要的攻击和危害

攻击 危害
仿冒攻击 仿冒网关或其他主机
欺骗攻击 欺骗网关或其他主机
泛洪攻击 使设备arp表溢出,cpu负荷过载

ARP Miss

  • 丢失,有ip没有mac,地址不在线

  • 网络中有大量用户发送大量目的ip地址不能解析的ip报文(即路由表中存在该报文 的目的ip对应的路由表项,但设备上没有改路由表项中的下一跳对用的arp表项),将导致设备触发大量的arp miss消息。这种触发arp miss 消息的报文(即arp miss报文)会被送上到CPU进行处理,设备会很久arp miss消息生成和下发大量临时arp表项并向目的网络发送大量aarp请求报文,这样就增加了设备CPU的负担

ARP安全配置

命令 备注
arp anti-attack getway-duplicate enable 开启arp防网关冲突(在接入层交换机开启)
arp gratuitous-arp send enable \ arp gratuitous-arp send interval 30 开启主动免费arp报文及间隔,配置arp防网关冲突
arp speed-limit source-mac maximum 10 \ arp speed-limit source-mac 0000-1111-2222 maximum 10 配置基于任何源或指定源mac的arp报文限速
arp speed-limit source-ip Maximun 20 \ arp speed-limit source-ip x.x.x.x maximum 20 配置基于任何源或指定源ip的arp报文限速
arp-miss speed-limit source-ip maximun 20 \ arp-miss speed-limit source-ip x.x.x.x j基于源ip的arp miss 消息限速
display arpanti-attack config all 查看当前arp防攻击配置情况
dis arp packet statistics 查看arp miss

PS:我不是标题狗哦!是真的被这配置复杂到了!靓女心塞!

DAI

  • dynamic arp inspection ,动态arp检测
  • 可以防止arp中间人攻击
  • 需要开启dhcp snooping (绑定表)
  • 当设备收到arp报文是,将此arp报文对用的源ip、源mac、vlan以及接口信息和绑定的信息进行比较,如果信息匹配,说明发送该arp报文的用户是合法用户,允许此用户的arp报文通过,否则就认为是攻击,丢弃该arp报文。

DAI配置

命令 备注
dhcp enable 开启dhcp
dhcp snooping enable 开启dhcp snooping全局、接口、vlan模式
dhcp snooping trusted 配置信任接口
arp anti-attack check user-bind enable 开启DAI
user-bindstatic ip-address x.x.x.x \ mac-address 0001-0001-0001 \ interface xxx vlan xx 配置静态绑定表,适合静态ip的设备
display shcp snooping user-bind all 查看绑定表
display arp anti-attack statistics check user-bind interface xxx 查看接口下DAI的arp报文丢弃记数

阶段总结

是一种递归关系

  • ip source guard
    • dynamic arp inspection
      • DHCP snooping
        • port security

实验演示

在这里插入图片描述实验要求
Router 通过接口 Eth2/0/3 连接一台服务器,通过接口 Eth2/0/1、Eth2/0/2 连接 VLAN10和 VLAN20 下的四个用户。网络中存在以下 ARP 威胁:

  • 攻击者向 Router 发送伪造的 ARP 报文、伪造的免费 ARP 报文进行 ARP 欺骗攻击,恶意修改Router 的 ARP 表项,造成其他用户无法正常接收数据报文。

  • 攻击者发出大量目的 IP 地址不可达的 IP 报文进行 ARP 泛洪攻击,造成 Router 的 CPU 负荷过重。

  • 用户User1构造大量源IP地址变化MAC地址固定的ARP报文进行ARP泛洪攻击,造成Router的 ARP 表资源被耗尽以及 CPU 进程繁忙,影响到正常业务的处理。

  • 用户 User3 构造大量源 IP 地址固定的 ARP 报文进行 ARP 泛洪攻击,造成 Router 的 CPU 进程繁忙,影响到正常业务的处理。

管理员希望能够防止上述 ARP 攻击行为,为用户提供更安全的网络环境和更稳定的网络服务。


需求分析

  1. 配置 ARP 表项严格学习功能以及 ARP 表项固化功能,实现防止伪造的 ARP 报文错误地更
    新 Router 的 ARP 表项。
  2. 配置根据源 IP 地址进行 ARP Miss 消息限速,实现防止用户侧存在攻击者发出大量目的 IP地址不可达的 IP 报文触发大量 ARP Miss 消息,形成 ARP 泛洪攻击。同时需要保证 Router可以正常处理服务器发出的大量此类报文,避免因丢弃服务器发出的大量此类报文而造成网络无法正常通信。
  3. 配置基于接口的 ARP 表项限制以及根据源 MAC 地址进行 ARP 限速,实现防止 User1 发送的大量源 IP 地址变化 MAC 地址固定的 ARP 报文形成的 ARP 泛洪攻击,避免 Router 的 ARP表资源被耗尽,并避免 CPU 进程繁忙。
  4. 配置根据源 IP 地址进行 ARP 限速,实现防止 User3 发送的大量源 IP 地址固定的 ARP 报文形成的 ARP 泛洪攻击,避免 Router 的 CPU 进程繁忙。

配置

#
vlan batch 10 20 30
#
arp-miss speed-limit source-ip maximum 20 
#
arp learning strict
# 
arp-miss speed-limit source-ip 10.10.10.2 maximum 40 
arp speed-limit source-ip 9.9.9.2 maximum 10 
arp speed-limit source-mac 0001-0001-0001 maximum 10 
arp anti-attack entry-check fixed-mac enable 
#
interface Vlanif10 
ip address 8.8.8.4 255.255.255.0 
# 
interface Vlanif20 
ip address 9.9.9.4 255.255.255.0 
#
interface Vlanif30 
ip address 10.10.10.3 255.255.255.0 
#
interface Ethernet2/0/1
port link-type trunk 
port trunk allow-pass vlan 10 
arp-limit vlan 10 maximum 20
#
interface Ethernet2/0/2
port link-type trunk 
port trunk allow-pass vlan 20 
#
interface Ethernet2/0/3
port link-type trunk 
port trunk allow-pass vlan 30 
#
return

检验

display  arp  learning strict   //查看表项严格学习功能
display  arp-limt  xxx  //查看学习到的动态arp表项数目的最大值
display arp anti-attack configuration all    //查看当前 ARP 防攻击配置情况
display arp packet statistics //查看 ARP 处理的报文统计数据

ps:模拟arp攻击的过程太过于复杂了,整理也不易我就不整理出来给大家看了!推荐可以去安装一个软件—科来。官方也可以自行下载,这里给一下百度网盘链接可以自行保存。嘻嘻,科来还有很多可以玩的,会玩的大佬可以去自行摸索一下!

复制这段内容后打开百度网盘手机App,操作更方便哦 链接:https://pan.baidu.com/s/1PSDVLajlthuifP4SkrrS2A 提取码:io09


本文均属肉肉原创,本文章属于本人花费大量时间整理出来,如有不详或错误,欢迎指出!读到这里了,不妨给肉肉点个赞

往期精彩:


本文作者肉肉
版权声明:博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明出处!

posted @ 2020-07-08 00:03  吃一口肉肉  阅读(1550)  评论(1编辑  收藏  举报