ARP问题解决方案.ppt

上传人:max****ui 文档编号:3388383 上传时间:2019-12-13 格式:PPT 页数:37 大小:693KB
返回 下载 相关 举报
ARP问题解决方案.ppt_第1页
第1页 / 共37页
ARP问题解决方案.ppt_第2页
第2页 / 共37页
ARP问题解决方案.ppt_第3页
第3页 / 共37页
点击查看更多>>
资源描述
锐捷高校ARP问题解决方案,教育行业部2008年11月,提纲,3,什么是ARP,ARP(AddressResolutionProtocol)简单的说,ARP就是IP和MAC的对应关系ARP原理ARP请求某机器A要向主机B发送报文,会查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后,进行数据传输如果未找到,则广播一个ARP请求报文ARP应答网上所有主机包括B都收到ARP请求,理想情况是只有主机B向主机A发回一个ARP响应报文,其中包含有B的MAC地址存在风险不幸的是,网内所有的主机均可向A发回一个ARP响应报文,并且可以随意修改ARP响应报文中的IP和MAC,3,什么是ARP攻击,ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞攻击者只要持续不断的发出伪造的ARP响应报文就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击ARP攻击的危害主要存在于局域网网络中如果局域网中有一个人感染ARP病毒,则感染该ARP病毒的系统将会试图通过“ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障,ARP攻击的主要现象,上网速度慢网络上有大量ARP报文某一区域不能上网或时通时断同样配置只有某一台机器不能上网正在使用某一类应用的PC依次掉线或时通时断不断弹出“本机的0-255段硬件地址与网络中的0-255段地址冲突”的对话框,等等,ARP攻击的主要形式,ARP欺骗攻击欺骗主机攻击冒充网关攻击欺骗网关攻击中间人攻击ARP泛洪攻击消耗带宽攻击拒绝服务攻击ARP溢出攻击ARP扫描攻击IP地址冲突单播型的IP地址冲突广播型的IP地址冲突虚拟主机攻击,欺骗主机攻击,PCB,攻击者:发送ARP欺骗,网关:192.168.10.1MACA,192.168.10.3MACC,192.168.10.2MACB,发送ARP响应,告诉:192.168.10.1对应的MAC是MACC,ARP表刷新192.168.10.1对应的是MACC:192.168.10.1MACC,主机外出的发送到网关的流量实际发送给攻击者MACC,PCB,攻击者:发送ARP欺骗,发送ARP响应,告诉:192.168.10.2对应的MAC是MACC,ARP表刷新,192.168.10.2对应的是MACC:192.168.10.2MACC,网关返回的给pcB的流量被网关转发给攻击者,网关:192.168.10.1MACA,192.168.10.3MACC,192.168.10.2MACB,PCB上网的流量,通过默认网关发送给网关,欺骗网关攻击,发送ARP响应,告诉:192.168.10.2对应的MAC是MACC,PCB,攻击者:发送ARP欺骗,192.168.10.1MACA,192.168.10.3MACC,192.168.10.2MACB,发送ARP响应,告诉:192.168.10.1对应的MAC是MACC,ARP表刷新,192.168.10.1对应的是MACC,发送到网关的流量均发到攻击者MACC,ARP表刷新,192.168.10.2对应的是MACC,中间人攻击,攻击者再把流量转发给真正的网关MACA,主机DIP:192.169.10.4Mac:MACD,主机CIP:192.168.10.3Mac:MACC,主机BIP:192.168.10.2Mac:MACB,主机AIP:192.168.10.1Mac:MACA,网关EIP:192.168.10.254Mac:E,3、网关E被错误ARP表充满,导致无法更新维护正常ARP表,1、发送大量ARP请求报文,2、网关E的CPU利用率上升,难以响应正常服务请求。,2、发送大量虚假的ARP响应报文,ARP泛洪攻击,1、消耗网络带宽资源。ARP扫描往往是进一步攻击的前奏。,ARP泛洪攻击,攻击主机持续把伪造的MAC-IP映射对发给受攻击主机,对于局域网内的所有主机和网关进行广播,抢占网络带宽和干扰正常通信。这种攻击方式的主要攻击特征包含:通过不断发送伪造的ARP广播数据包使得交换机忙于处理广播数据包而耗尽网络带宽令局域网内部的主机或网关找不到正确的通信对象,使得正常通信被阻断用虚假的地址信息占满主机的ARP高速缓存空间,造成主机无法创建缓存表项,无法正常通信,这种攻击特征作者将其命名为ARP溢出攻击主机ARP缓存溢出交换机CAM表溢出ARP泛洪攻击不是以盗取用户数据为目的,它是以破坏网络为目的,属于损人不利己的行为,提纲,ARP防御的网络设备,ARP欺骗发生在PC主机到网关,包括的网元有:客户端接入交换机网关,PC主机;,PC主机;,PC主机;,PC主机;,客户端ARP防御手段1主机手动绑定ARP表,优点最节省成本的方式缺点配置麻烦,主机需要通信的目标很多,不可能一个一个都绑定容易失效,这种方法进行的绑定,一拔掉网线或者关机、注销就全部失效了,如果想继续使用,就需要重新绑定只能进行主机端的防御,如果网关遭欺骗则无能为力主机端手动绑定也是只能实现部分防御,需要与其他方法结合来完善,原理每个主机都不停地发送免费ARPResponse广播,来告诉别人自己的IP和MAC的绑定关系优点硬件无关性缺点如果攻击广播报文频率提升,ARP问题重现主机ARP表更新频繁,容易掉线,客户端ARP防御手段2主机安装ARP防御软件,交换机ARP防御手段ARP欺骗防御,16,绑定用户正确的IP和MAC地址,检查ARP报文中的IP和MAC,第一步:,第二步:,符合,N,丢弃,Y,通过,关键是如何建立真实的IP-MAC表,交换机功能支持在端口设置安全地址支持在端口做ARPCHECK优点成本低缺点工作量大,维护不方便防范范围有限(到端口)无法适应DHCP环境,交换机防御ARP欺骗1接入交换机手动绑定IP/MAC,网关,安全交换机,192.168.1.1,192.168.1.2,192.168.1.3,192.168.1.4,192.168.1.5,在端口检查ARP报文,丢弃不符合端口绑定信息的ARP报文,优点自动化实现ARP绑定部署简单缺点适合于动态IP环境,如在静态IP环境则回归手动绑定的原始状态,网关,安全交换机,DHCP服务器,DHCP请求,DHCP响应,DHCPSnooping建立ARP数据库,交换机防御ARP欺骗2动态ARP检查DAI,交换机支持功能支持DHCPSNOOPING功能支持动态ARP检查(DAI)功能,PCB,攻击者:发送ARP欺骗,网关:192.168.10.1MACA,192.168.10.3MACC,192.168.10.2MACB,发送ARP响应,告诉:192.168.10.1对应的MAC是MACC,ARP表项重网关192.168.10.1对应的依旧是MACA:192.168.10.1MACA,交换机非上联接口打开防网关ARP欺骗功能,过滤用户对网关ip的非法arp响应,下联口有对指定网关的arp响应,deny!,交换机防御ARP欺骗3接入交换机手动绑定网关,优点:操作简单缺点:只能防冒充网关攻击,防范范围有限(到端口),交换机功能支持防网关欺骗功能作用防冒充网关攻击,交换机支持功能支持802.1x优点认证过程中自动绑定IP-MAC动/静态IP环境皆可缺点防范范围受限(到端口),网关,安全交换机,802.1x服务器,1x认证请求,用户的IP/MAC信息,IP授权,交换机防御ARP欺骗4结合802.1x技术,PCB,攻击者:发送ARP欺骗,发送ARP响应,告诉:192.168.10.2对应的MAC是MACC,网关绑定主机正确的ipmac关系:IpBmacBIpCmacCIpNmacN,网关:192.168.10.1MACA,192.168.10.3MACC,192.168.10.2MACB,PCB上网的流量,通过默认网关发送给网关,用户的arp信息已经在网关的arp表项中,网关不再学习已存在表项的信息,网关返回给PCB的流量被网关正确地发送给PCB,网关防御ARP欺骗手段网关绑定主机IP/MAC,优点:成本低缺点:工作量大维护不方便;只能防欺骗网关攻击,不适应DHCP环境,作用防欺骗网关攻击,交换机ARP防御手段ARP泛洪攻击防御,交换机支持功能支持ARP流限速支持在端口下限速或者在全局下限速,网关,安全交换机,DHCP服务器,DHCP请求,DHCP响应,DHCPSnooping建立ARP数据库,提纲,利用交换机防御ARP攻击方案静态IP环境,在接入交换机端口控制主机发送ARP欺骗报文在交换机端口设置安全地址在端口打开arpcheck,只允许合法ARP报文通过防主机欺骗和网关欺骗攻击锐捷S21/S23/S26/S29/S32/S37/S5760/S76/S86支持在接入交换机端口下过滤假冒网关的ARP应答在下联端口设置anti-arp-spoofing,丢弃冒充网关的ARP报文防冒充网关攻击S21/S23/S26/S32/S37/S5760支持在网关交换机上绑定各主机的ARP表项(可选)在交换机上进行ARP攻击流限速开启ARP抗攻击(arp-guard)识别、隔离和清除ARP攻击进行ARP限速防ARP泛洪攻击(含ARPDOS攻击)、ARP扫描攻击S23/S26/S29/S32/S37/S57/S76/S86支持,利用交换机防御ARP攻击方案动态IP环境,在交换机上开启DHCPSNOOPING建立ARP数据库在网关和接入交换机上开启动态ARP检查DAI依据ARP数据库过滤ARP报文防主机欺骗攻击和网关欺骗攻击限制端口ARP报文数量,防ARP泛洪攻击S21/S23/S26/S29/S32/S37/S57/S76/S86支持在交换机上进行ARP攻击流限速开启ARP抗攻击(arp-guard)识别、隔离和清除ARP攻击进行ARP限速防ARP泛洪攻击(含ARPDOS攻击)、ARP扫描攻击S23/S26/S29/S32/S37/S57/S76/S86支持,SMP防ARP方案:ARP三重立体防御解决方案,ARP欺骗攻击欺骗网关攻击欺骗主机攻击仿冒网关攻击中间人攻击ARP泛洪攻击消耗带宽攻击拒绝服务攻击ARP溢出攻击IP地址冲突单播型的IP地址冲突广播型的IP地址冲突ARP扫描攻击虚拟主机攻击,ARP三重立体防御客户端防御,S262126G,运行SU的用户PC,SAM,SMP.edu,Internet,RG-S8614,攻击者,我是网关,绑定有SMP.edu下发的网关IP/MAC信息,ARP三重立体防御交换机非法报文过滤,S262126G,用户B,SAM,SMP.edu,Internet,RG-S8614,攻击者,我是用户B,端口绑定有SMP.edu下发的用户A的IP/MAC绑定信息,运行SU的用户PC,用户A,ARP三重立体防御网关防御,S262126G,用户B,SAM,SMP.edu,Internet,RG-S8614,攻击者,我是用户B,网关绑定有SMP.edu下发的用户B的可信任ARP表项:MACIP端口,运行SU的用户PC,SMP防ARP方案:网关SU两重防御,网关SUSMA.edu防御ARP仿冒网关攻击欺骗网关攻击中间人攻击交换机防御ARPARP泛洪攻击不能防御主机欺骗主机攻击,可信ARP列表,网关IP&MAC信息,SAM,SMP.edu,S8610,S5760,S5750,接入层,汇聚层,核心层,友商设备,友商设备,友商设备,友商设备,SMP防ARP方案:接入交换机SU两重防御,网关SUSMA.edu防御ARP欺骗主机攻击仿冒网关攻击中间人攻击交换机防御ARPARP泛洪攻击不能防御欺骗网关攻击,网关IP&MAC信息,SAM,SMP.edu,S8610,接入层,汇聚层,核心层,友商设备,友商设备,S2126G,S2126G,S2126G,S2126G,用户IP&MAC绑定信息,提纲,Cisco防ARP方法,交换机防ARP安全端口DAI,配合DHCPSNOOPING利用DHCPSNOOPING建立的ARP数据库,过滤ARP包防主机欺骗攻击和网关欺骗攻击限制端口ARP报文数量,防ARP泛洪攻击IPSourceGuard,配合DHCPSNOOPING,基于端口识别ARP报文是否是ARP欺骗,H3C防ARP方法,交换机防ARPARPCHECK允许合法ARP报文通过防主机欺骗和网关欺骗攻击ARPDETECTION利用DHCPSNOOPING建立的ARP数据库,过滤ARP报文防主机欺骗攻击和网关欺骗攻击限制端口ARP报文数量,防ARP泛洪攻击核心交换机支持“授权ARP”建立不被攻击者改动的ARP表9055/7500/5600/5500/5510/5000/3600ARP源抑制限制ARP攻击流,防泛洪攻击ARP源地址检查识别ARP报文是否是ARP欺骗支持“一键绑定”E126A/S3100/S3600/S5000/S5100,快速配置静态ARPCAMS下传网关IP+MAC绑定到客户端在网关建立用户IP+MAC的授权ARP表,神码防ARP方法,交换机访问管理AM类似安全地址arpcheck,防欺骗主机和欺骗网关攻击ARPGuard功能类似anti-arp-spoofing,防冒充网关攻击DHCPSNOOPING建立ARP数据库,实现端口地址动态绑定Anti-arpscanARP限速,防ARP泛洪攻击、防ARP扫描攻击DCBI静态地址环境,DCBI下发用户IP+MAC到客户端动态地址环境,接入交换机上传用户IP+MAC到DCBI,防ARP方案厂商对比表,谢谢!,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!