DHCP安全及防范

这篇具有很好参考价值的文章主要介绍了DHCP安全及防范。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

DHCP面临的威胁

  • 网络攻击无处不在,针对DHCP的攻击也不例外。例如,某公司突然出现了大面积用户无法上网的情况,经检查用户终端均未获取到IP地址,且DHCP Server地址池中的地址已经全部被分配出去了,这种情况很有可能就是DHCP受到了饿死攻击而导致的。
  • DHCP在设计上未充分考虑到安全因素,从而留下了许多安全漏洞,使得DHCP很容易受到攻击。实际网络中,针对DHCP的攻击行为主要有以下三种:
    • DHCP饿死攻击
    • 仿冒DHCP Server攻击
    • DHCP中间人攻击

DHCP饿死攻击

如何防止非法dhcp,安全,网络,服务器,网络协议,tcp/ip

  • 攻击原理:攻击者持续大量的向DHCP Server申请IP地址,直到耗尽DHCP Server地址池中的IP地址,导致DHCP Server不能给正常的用户进行分配。
  • 漏洞分析:DHCP Server在向申请者提供IP地址时,无法区分正常的申请者与恶意的申请者。
  • 协议原理:DHCP Server通常仅根据DHCP Request报文中的CHADDR(Client Hardware Address)字段来确认客户端的MAC地址。如果攻击者通过不断的修改CHADDR字段向DHCP Server申请地址,就会导致DHCP Server中的IP地址耗尽,从而无法为其它正常用户提供DHCP服务。
  • 产生危害:用户无法正常获取到IP地址,IP地址被浪费掉。

仿冒DHCP Server攻击

如何防止非法dhcp,安全,网络,服务器,网络协议,tcp/ip

  • 攻击原理:攻击者仿冒DHCP Server向客户端分配错误的IP地址以及错误的网关等信息,导致用户无法正常的访问网络。
  • 漏洞分析:DHCP客户端收到DHCP Server的DHCP消息之后,无法区分这些DHCP消息是来自仿冒的DHCP Server还是合法的DHCP Server。
  • 协议原理:因为DHCP客户端会接收第一个发送DHCP Offer报文的数据,然后使用第一个接收到的DHCP Server发送的IP地址,然而在现实中,DHCP Server往往都是使用代理进行分配的,所以攻击者只要把设备放在同DHCP客户端同一个的网段中,往往都会比真正的DHCP服务器回复速度快。
  • 产生危害:用户获取到错误的地址网关等,数据包可能经由恶意的设备,造成信息泄露等。

DHCP中间人攻击

如何防止非法dhcp,安全,网络,服务器,网络协议,tcp/ip

  • 攻击原理:攻击者利用ARP机制,让PC-A学习到IP-S与MAC-B的映射关系(就是让PC-A认为DHCP Server是PC-B),又让Server学习到IP-A与MAC-B的映射关系。这样一来PC-A与Server之间交互的IP报文都会经过攻击者中转。
  • 漏洞分析:从本质上讲,中间人攻击是一种Spoofing IP/MAC攻击,中间人利用了虚假的IP地址与MAC地址之间的映射关系来同时欺骗DHCP客户端和服务器。

DHCP Snooping技术的出现

  • 为了增强网络安全,防止DHCP受到攻击,一种称为DHCP Snooping的技术应运而生。DHCP Snooping不是一种标准技术,尚未有统一的标准规范,不同的网络设备制造商在DHCP Snooping的实现上也不尽相同。(不同厂商的DHCP Snooping设置会有差别)
  • DHCP Snooping部署在交换机上,其作用类似于在DHCP客户端与DHCP服务器端之间构筑了一道虚拟的防火墙。

DHCP Snooping防饿死攻击

如何防止非法dhcp,安全,网络,服务器,网络协议,tcp/ip
针对于修改CHADDR字段方式进行恶意申请IP地址,可以在交换机上使能DHCP Snooping功能。因为饿死攻击本事就是攻击者通过不断修改CHADDR字段,然后让DHCP服务器误认为是来自不同PC的用户进行申请IP地址,现在开启DHCP Snooping功能之后,使能其对DHCP Request报文帧头的源MAC与DHCP数据区中的CHADDR字段是否一致的功能,如果一致进行转发,不一致就不会进行转发。简单说就是CHADDR字段有个MAC地址,然后在封装数据包的时候又IP层面的数据包,里面会含有自身的MAC地址,使能了DHCP Snooping之后也就允许其对于IP包进行检查,从而进行判定发送的数据包是否真实。如图中的CHADDR=B,MAC=A,不一致就会被丢弃。

DHCP Snooping防止仿冒DHCP Server攻击

如何防止非法dhcp,安全,网络,服务器,网络协议,tcp/ip

由于DHCP Server和DHCP Client之间没有认证机制,所以如果在网络上随意添加一台DHCP服务器,它就可以为客户端分配IP地址以及其他网络参数。如果该DHCP服务器为用户分配错误的IP地址和其他网络参数,将会对网络造成非常大的危害。
为了防止仿冒的DHCP Server攻击,可以设置交换机的“信任/非信任”的工作模式。将与合法DHCP服务器直接或间接连接的接口设置为信任接口,其他接口设置为非信任接口。此后,从“非信任(Untrusted)”接口上收到的DHCP回应报文将被直接丢弃,这样可以有效防止DHCP Server仿冒者的攻击。
一般交换机的端口有很多,好比24口等,如果一个一个设置会显得很麻烦,所以端口一般默认为非信任端口。

DHCP Snooping防止中间人攻击

如何防止非法dhcp,安全,网络,服务器,网络协议,tcp/ip
从协议出发,DHCP的数据包中本身含有IP地址和MAC地址的对应关系,中间人攻击主要就是让IP与MAC不对应,然后让别人发包时往错误的方向进行发送,现在在交换机开启了DHCP绑定表的功能,现在这张表中就有从DHCP报文中解析出来的IP与MAC对应信息。(客户端对DHCP服务器进行请求时是使用MAC地址进行请求,如果请求成功,DHCP Server最终会发送Ack报文,此时绑定表中就会记录相应的IP与MAC对应关系,如果以后IP与MAC对应关系不一致,则会将报文丢弃)

DHCP Snooping防止仿冒DHCP报文攻击

  • 攻击原理

已获取到IP地址的合法用户通过向服务器发送DHCP Request或DHCP Release报文用以续租或释放IP地址。如果攻击者冒充合法用户不断向DHCP Server发送DHCP Request报文来续租IP地址,会导致这些到期的IP地址无法正常回收,以致一些合法用户不能获得IP地址;而若攻击者仿冒合法用户的DHCP Release报文发往DHCP Server,将会导致用户异常下线。

  • 解决方法

为了有效的防止仿冒DHCP报文攻击,可利用DHCP Snooping绑定表的功能。设备通过将DHCP Request续租报文和DHCP Release报文与绑定表进行匹配操作能够有效的判别报文是否合法(主要是检查报文中的VLAN、IP、MAC、接口信息是否匹配动态绑定表),若匹配成功则转发该报文,匹配不成功则丢弃。文章来源地址https://www.toymoban.com/news/detail-799663.html

到了这里,关于DHCP安全及防范的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • [网络安全]DHCP 部署与安全

    (Dynamic HOst Configure Protocol ) 动态IP配置协议  作用:动态自动分配IP地址 地址池/作用域: (IP、子网掩码、网关、DNS、周期) 减少工程量 避免IP避免 提高地址利用率 成为DHCP租约过程 1.发送 DHCP Discovery(发现)广播包 ( 数据包原地址:0.0.0.0  目标地址:255.255.255.255 )    客户机广播请求

    2024年01月20日
    浏览(30)
  • Ubuntu 系统如何配置 DHCP 服务器?

    Ubuntu 系统上安装和配置 DHCP 服务器的步骤如下: 1. 安装 DHCP 服务器软件包: 在终端中输入以下命令安装 dhcp-server 软件包: ``` sudo apt-get update sudo apt-get install isc-dhcp-server ``` 2. 配置 DHCP 服务器: 在终端中输入以下命令打开 /etc/dhcp/dhcpd.conf 文件: ``` sudo nano /etc/dhcp/dhcpd.conf

    2024年02月08日
    浏览(54)
  • 如何在Windows server 2012配置DHCP服务器

    引子:动态主机配置协议(DHCP)通常被应用于大型的局域网络环境中,它的主要作用是集中管理,分配IP地址,使网络环境中的主机动态获得IP地址,网关地址,DNS服务器地址等信息,从而提升IP地址的使用率。 在正式配置DHCP服务器之前,我们先来了解了解DHCP。 一、DHCP的优

    2024年02月05日
    浏览(77)
  • [网络安全] Windows Server 设置文件屏蔽防止黑客利用漏洞上传特定类型的非法文件(.asp .aspx .jsp .php)

    [网络安全] Windows Server 设置文件屏蔽防止黑客利用文件上传漏洞上传特定类型的非法文件(.asp .aspx .jsp .php) 我在负责网站运维期间,遇到过一次黑客利用公司网站内使用的开源文件上传工具漏洞上传非法文件(可执行脚本) 我是通过设置文件屏蔽来防止此类事件的再次发生。

    2024年02月12日
    浏览(45)
  • 如何在DHCP服务器上实现不同VLAN进来分配给不同地址段的IP

    场景描述: A公司的DHCP搭建在win server服务器上,目前公司内部有不同的部门,现在想实现不同的部门使用不同的网段。 具体要求: Windows server2008搭建DHCP服务器;地址:10.76.0.1 设备管理地址:vlan80:10.76.80.X 地址池: vlan10:10.76.10.100-200 vlan20:10.76.20.100-200 vlan30:10.76.30.100

    2024年01月16日
    浏览(40)
  • DHCP相关操作指令(超详细)- 详解DHCP服务器配置、DHCP中继配置和DHCP Snooping配置

    ​本篇博文详细介绍了DHCP服务器配置、DHCP中继配置和DHCP Snooping配置的相关操作指令。通过这些指令,您可以了解如何设置DHCP服务器、DHCP中继功能以及如何使用DHCP Snooping来保护网络免受DHCP攻击。

    2024年02月06日
    浏览(70)
  • 三层交换机DHCP服务器/DHCP中继互联配置详述

    前言: 这个是我最近在做题时遇到的一个问题---三层交换机作为DHCP服务器连接三层交换机DHCP中继向不同网段vlan分发IP地址,而我翻遍了全网没有一篇文章可以解决我的问题,全网各个相关网站都只有DHCP作为服务器或者DHCP作为中继的配置讲解,而把他们整合到一起的文章却

    2024年01月18日
    浏览(47)
  • 【Windows Server 2019】DHCP服务器配置与管理——安装和配置DHCP服务 Ⅱ

    (1)调整虚拟机配置 将虚拟机网卡更改为仅主机模式(或自定义(U):特定虚拟网络)。网络连接调整为仅主机模式的作用是让DHCP服务器存在于一个LAN中,后续的DHCP客户端也需要将网卡模式改为仅主机模式(或自定义(U):特定虚拟网络)。 (2)检查IP地址 2.2 安装DHCP服务 (1)

    2024年02月11日
    浏览(42)
  • Packet Tracer - 综合技能练习(配置 VLAN、中继、DHCP 服务器、DHCP 中继代理,并将路由器配置为 DHCP 客户端)

    Packet Tracer - 综合技能练习 地址分配表 设备 接口 IP 地址 子网掩码 默认网关 R1 G0/0.10 172.31.10.1 255.255.255.224 不适用 G0/0.20 172.31.20.1 255.255.255.240 不适用 G0/0.30 172.31.30.1 255.255.255.128 不适用 G0/0.40 172.31.40.1 255.255.255.192 不适用 G0/1 已分配 DHCP 已分配 DHCP 不适用 PC1 NIC 已分配 DHCP 已分

    2024年02月03日
    浏览(39)
  • 网络安全防范:如何防范内部安全威胁?_网传内参防范风险

    先自我介绍一下,小编浙江大学毕业,去过华为、字节跳动等大厂,目前阿里P7 深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前! 因此收集整理了一份《2024年最新网络安全全套学习资料》

    2024年04月28日
    浏览(37)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包