DHCP Snooping

2024-02-28 13:20
文章标签 dhcp snooping

本文主要是介绍DHCP Snooping,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

      DHCP Snooping是DHCP(Dynamic Host Configuration Protocol)的一种安全特性,用于保证DHCP客户端从合法的DHCP服务器获取IP地址,并记录DHCP客户端IP地址与MAC地址等参数的对应关系,防止网络上针对DHCP攻击。

1.1 DHCP Snooping的基本原理

  1. DHCP Snooping信任功能将接口分为信任接口和非信任接口:
  • 信任接口正常接收DHCP服务器响应的DHCP ACK、DHCP NAK和DHCP Offer报文。
  • 非信任接口在接收到DHCP服务器响应的DHCP ACK、DHCP NAK和DHCP Offer报文后,丢弃该报文。

                      图1-1DHCP Snooping信任功能示意图

在二层网络接入设备使能DHCP Snooping场景中,一般将与合法DHCP服务器直接或间接连接的接口设置为信任接口(如图1-1中的if1接口),其他接口设置为非信任接口(如图1-1中的if2接口),使DHCP客户端的DHCP请求报文仅能从信任接口转发出去,从而保证DHCP客户端只能从合法的DHCP服务器获取IP地址,私自架设的DHCP Server仿冒者无法为DHCP客户端分配IP地址。

  1. DHCP Snooping绑定表

如图1-2所示的DHCP场景中,连接在二层接入设备上的PC配置为自动获取IP地址。PC作为DHCP客户端通过广播形式发送DHCP请求报文,使能了DHCP Snooping功能的二层接入设备将其通过信任接口转发给DHCP服务器。最后DHCP服务器将含有IP地址信息的DHCP ACK报文通过单播的方式发送给PC。在这个过程中,二层接入设备收到DHCP ACK报文后,会从该报文中提取关键信息(包括PC的MAC地址以及获取到的IP地址、地址租期),并获取与PC连接的使能了DHCP Snooping功能的接口信息(包括接口编号及该接口所属的VLAN),根据这些信息生成DHCP Snooping绑定表。以PC1为例,图1-2中二层接入设备会从DHCP ACK报文提取到IP地址信息为192.168.1.253,MAC地址信息为MACA。再获取与PC连接的接口信息为if3,根据这些信息生成一条DHCP Snooping绑定表项。

                 图1-2 DHCP Snooping绑定表功能示意图

DHCP Snooping绑定表根据DHCP租期进行老化或根据用户释放IP地址时发出的DHCP Release报文自动删除对应表项。由于DHCP Snooping绑定表记录了DHCP客户端IP地址与MAC地址等参数的对应关系,故通过对报文与DHCP Snooping绑定表进行匹配检查,能够有效防范非法用户的攻击。

1.2 DHCP Snooping应用场景

  1. 防止DHCP Server仿冒者攻击导致用户获取到错误的IP地址和网络参数
  1. 攻击原理

由于DHCP Server和DHCP Client之间没有认证机制,所以如果在网络上随意添加一台DHCP服务器,它就可以为客户端分配IP地址以及其他网络参数。如果该DHCP服务器为用户分配错误的IP地址和其他网络参数,将会对网络造成非常大的危害。如图1-3所示,DHCP Discover报文是以广播形式发送,无论是合法的DHCP Server,还是非法的DHCP Server都可以接收到DHCP Client发送的DHCP Discover报文。

                图1-3 DHCP Client发送DHCP Discover报文示意图

  1. 解决方法

为了防止DHCP Server仿冒者攻击,可配置设备接口的“信任(Trusted)/非信任(Untrusted)”工作模式。将与合法DHCP服务器直接或间接连接的接口设置为信任接口,其他接口设置为非信任接口。此后,从“非信任(Untrusted)”接口上收到的DHCP回应报文将被直接丢弃,这样可以有效防止DHCP Server仿冒者的攻击。如图91-4所示。

图1-4 Trusted/Untrusted工作模式示意图

  1. 防止非DHCP用户攻击导致合法用户无法正常使用网络
  1. 攻击原理

在DHCP网络中,静态获取IP地址的用户(非DHCP用户)对网络可能存在多种攻击,譬如仿冒DHCP Server、构造虚假DHCP Request报文等。这将为合法DHCP用户正常使用网络带来了一定的安全隐患。

  1. 解决方法

为了有效的防止非DHCP用户攻击,可开启设备根据DHCP Snooping绑定表生成接口的静态MAC表项功能。之后,设备将根据接口下所有的DHCP用户对应的DHCP Snooping绑定表项自动执行命令生成这些用户的静态MAC表项,并同时关闭接口学习动态MAC表项的能力。此时,只有源MAC与静态MAC表项匹配的报文才能够通过该接口,否则报文会被丢弃。因此对于该接口下的非DHCP用户,只有管理员手动配置了此类用户的静态MAC表项其报文才能通过,否则报文将被丢弃。动态MAC表项是设备自动学习并生成的,静态MAC表项则是根据命令配置而成的。MAC表项中包含用户的MAC、所属VLAN、连接的接口号等信息,设备可根据MAC表项对报文进行二层转发。

  1. 防止DHCP报文泛洪攻击导致设备无法正常工作
  1. 攻击原理

在DHCP网络环境中,若攻击者短时间内向设备发送大量的DHCP报文,将会对设备的性能造成巨大的冲击以致可能会导致设备无法正常工作。

  1. 解决方法

为了有效的防止DHCP报文泛洪攻击,在使能设备的DHCP Snooping功能时,可同时使能设备对DHCP报文上送DHCP报文处理单元的速率进行检测的功能。此后,设备将会检测DHCP报文的上送速率,并仅允许在规定速率内的报文上送至DHCP报文处理单元,而超过规定速率的报文将会被丢弃。

  1. 防止仿冒DHCP报文攻击导致合法用户无法获得IP地址或异常下线
  1. 攻击原理

已获取到IP地址的合法用户通过向服务器发送DHCP Request或DHCP Release报文用以续租或释放IP地址。如果攻击者冒充合法用户不断向DHCP Server发送DHCP Request报文来续租IP地址,会导致这些到期的IP地址无法正常回收,以致一些合法用户不能获得IP地址;而若攻击者仿冒合法用户的DHCP Release报文发往DHCP Server,将会导致用户异常下线。

  1. 解决方法

为了有效的防止仿冒DHCP报文攻击,可利用DHCP Snooping绑定表的功能。设备通过将DHCP Request续租报文和DHCP Release报文与绑定表进行匹配操作能够有效的判别报文是否合法(主要是检查报文中的VLAN、IP、MAC、接口信息是否匹配动态绑定表),若匹配成功则转发该报文,匹配不成功则丢弃。

  1. 防止DHCP Server服务拒绝攻击导致部分用户无法上线
  1. 攻击原理

如图1-5所示,若设备接口if1下存在大量攻击者恶意申请IP地址,会导致DHCP Server中IP地址快速耗尽而不能为其他合法用户提供IP地址分配服务。           另一方面,DHCP Server通常仅根据DHCP Request报文中的CHADDR(Client Hardware Address)字段来确认客户端的MAC地址。如果某一攻击者通过不断改变CHADDR字段向DHCP Server申请IP地址,同样将会导致DHCP Server上的地址池被耗尽,从而无法为其他正常用户提供IP地址。

 图1-5  DHCP Server服务拒绝攻击示意图

  1. 解决方法

为了抑制大量DHCP用户恶意申请IP地址,在使能设备的DHCP Snooping功能后,可配置设备或接口允许接入的最大DHCP用户数,当接入的用户数达到该值时,则不再允许任何用户通过此设备或接口成功申请到IP地址。

而对通过改变DHCP Request报文中的CHADDR字段方式的攻击,可使能设备检测DHCP Request报文帧头MAC与DHCP数据区中CHADDR字段是否一致功能,此后设备将检查上送的DHCP Request报文中的帧头MAC地址是否与CHADDR值相等,相等则转发,否则丢弃。

这篇关于DHCP Snooping的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/755619

相关文章

综合DHCP、ACL、NAT、Telnet和PPPoE进行网络设计练习

描述:企业内网和运营商网络如上图所示。 公网IP段:12.1.1.0/24。 内网IP段:192.168.1.0/24。 公网口PPPOE 拨号采用CHAP认证,用户名:admin 密码:Admin@123 财务PC 配置静态IP:192.168.1.8 R1使用模拟器中的AR201型号,作为交换路由一体机,下图的WAN口为E0/0/8口,可以在该接口下配置IP地址。 可以通过

思科防止dhcp攻击

什么是DHCP? DHCP(Dynamic Host Configuration Protocol,动态主机配置协议)是一个局域网的网络协议,前身是BOOTP协议, 使用UDP协议工作,常用的2个端口:67(DHCP server),68(DHCP client)。DHCP通常被用于局域网环境,主要作用是 集中的管理、分配IP地址,使client动态的获得IP地址、Gateway地址、DNS

DHCP 介绍:

1,DHCP简介: DHCP : Dynamic Host Configuration Protocol 动态主机配置协议,给用户自动分配ip地址,网段,dns 参数。 可以提供dhcp功能的设备:路由设备。家用路由器,防火墙,三层交换机,服务器。 2,DHCP 基本配置: R1 命令: interface e0/0/0 ip add 192.168.31.1 24 dhcp en

常见协议工作原理 https ARP ICMP DHCP PING

1. HTTPS(HyperText Transfer Protocol Secure) HTTPS是HTTP的安全版本,它在HTTP和TCP之间加入了SSL/TLS协议层,用于加密数据传输,确保数据的安全性和完整性。 工作原理: 握手:客户端和服务器通过SSL/TLS握手协商加密算法和交换密钥。证书验证:服务器向客户端提供证书,客户端验证证书的有效性。加密通信:使用协商的密钥对数据进行加密

网络层 IV(ARP、DHCP、ICMP)【★★★★★★】

(★★)代表非常重要的知识点,(★)代表重要的知识点。 一、地址解析协议(ARP)(★★) 在局域网中,由于硬件地址已固化在网卡上的 ROM 中,因此常常将硬件地址称为物理地址。因为在局域网的 MAC 帧中的源地址和目的地址都是硬件地址,因此硬件地址又称为 MAC 地址。即物理地址、硬件地址和 MAC 地址常常作为同义词出现。 1. IP 地址与 MAC 地址 从层次的角度看,

【网络安全】服务基础第一阶段——第五节:Windows系统管理基础---- DHCP部署与安全

目录 一、DHCP协议 理解DHCP握手: 分配IP地址方式: DHCP协议报文的种类: DHCP协议工作过程: ​编辑DHCP四个阶段: 续约租期: 重新连接使用IP地址: DHCP安全性: 二、DHCP中继 实验一、部署DHCP服务器 总结: 实验二、部署DHCP中继 一、DHCP协议 定义:DHCP:Dynamic Host Configuratio

DHCP和PXE

目录 1. 如何使用DHCP服务? 2. Linux主机如何配置DHCP客户端服务? 3. 什么是DHCP? 4. DHCP的工作过程? 5. 什么是PXE? 1. 如何使用DHCP服务? 路由器一般会开启DHCP服务,电脑需要开启DHCP client服务。   2. Linux主机如何配置DHCP客户端服务? vim /etc/sysconfig/network-scr

华为AC旁挂二层组网配置详解:从DHCP部署到无线业务配置,完成网络搭建

组网需求 AC组网方式:旁挂二层组网。 DHCP部署方式: AC作为DHCP服务器为AP分配IP地址。 防火墙作为DHCP服务器为STA分配IP地址。 业务数据转发方式:直接转发。 网络拓扑图 对于旁边路直接转发,优点就是数据流量不经过AC,适合大型网络,用户数据到达AP后,不经过CAPWAP隧道封装,直接转发到上层网络设备,这样可以减少AC的负载。 然后再简简单单画个拓扑

DHCP接口信任(DHCP Snooping)

DHCP接口信任(DHCP Snooping): 打开(Trust)的话,该接口接受DHCP服务器分配IP,关闭(Untrust)则不接受该端口收到的DHCP分配IP; 百度百科解释: DHCP Snooping是 DHCP 的一种安全特性,主要应用在 交换机 上,作用是屏蔽接入网络中的非法的 DHCP 服务器。即开启 DHCP Snooping 功能后,网络中的客户端只有从管理员指定的 D

CentOS7配置DHCP Server支持DHCP Relay拓扑

上星期有个客户需要使用DHCP Relay,现有的不支持,花了大半天时间研究了下,这里总结一下。 测试拓扑: 配置网口: ifconfig vEth0 10.10.10.1/24 配置dhcpd.conf ddns-update-style interim;ignore client-updates;# 不论是否需要 10.10.10.0/24 的地址池(网口对应的网段),都必须配