惡意用戶可能會發送僞造的信息,騙取交換機或主機將不可靠的機器做爲網關。攻擊者的目標是成爲中間人,讓無判斷的用戶將其做爲路由器,向其發送分組,這樣攻擊者能夠在將發送給他的分組正常轉發前,收集其中的信息。數據庫
1)DHCP探測安全
假定攻擊者在客戶PC所在的子網的一臺機器上運行僞造的DHCP服務器。當客戶廣播其DHCP請求時,僞造服務器將發送精心僞造的DHCP應答,將其IP地址做爲默認網關。服務器
客戶收到應答後,將開始使用僞造的網關地址。前往子網外的分組將首先通過攻擊者的機器。攻擊者可能將分組轉發到正確的目的地,但同時可能查看其攔截的每一個分組。網絡
Cisco Catalyst 交換機能夠使用DHCP探測功能,幫助防範這種攻擊。DHCP 探測被啓用時,交換機端口被分爲可信任和不可信任兩種。合法的DHCP服務器位於可信任端口上,而其餘全部主機位於不可信任端口上。oop
交換機攔截來自不可信任端口的全部DHCP請求,而後向整個 VLAN 泛洪。任何來自不可信任端口的DHCP 應答都將被丟棄,由於他們確定來自僞造的DHCP服務器。同時,相應的交換機端口將自動關閉,進入 errdsable 狀態。blog
DHCP 探測的配置以下:接口
1.啓用 DHCP 探測。ip
switch(config)#ip dhcp snooping
2.指定要實現 DHCP 探測的 VLAN 。路由
switch(config)#ip dhcp snooping vlan vlan-id [vlan-id]
在該命令中,可指定單個VLAN 號,也能夠指定 VLAN 號範圍。it
3.配置端口信任。
默認狀況下,全部交換機端口都被視爲不可信任的,所以不指望或容許 DHCP 應答。只有可信任端口被容許發送 SHCP 應答,所以應將已知 DHCP 服務器所在的端口指定爲可信的。
switch(config)#interface type mode/num switch(config-if)#ip dhcp snooping trust
對於不可信任端口,能夠限制 DHCP 請求的分組速率。
switch(config)#ip dhcp snooping rate rate
其中,rate 的取值範圍爲1~2048 DHCP 分組 /秒
4.顯示 DHCP 探測的狀態
switch(config)#sh ip dhcp snooping
2)源 IP 地址防禦
Cisco Catalyst 交換機可以使用源 IP 地址防禦來檢並挫敗地址僞造攻擊,即便攻擊是在僞造地址所屬的了網中發起的。二層交換機一般會獲悉並存儲 MAC 地址,交換機必須採起某種方式查閱 MAC 地址,並肯定與之相關的 IP 地址。
源IP 地址防禦經過使用 DHCP 欺騙數據庫以及靜態源 IP 地址綁定項來完成這項工做。若是配置並啓用了 DHCP 欺騙,交換機就將得到使用 DHCP 主機的 MAC 地址和 IP 地址。分組到達交換機端口後,能夠檢測它是否符合下述條件之一。
若是地址不一樣於獲悉或動態配置的地址,交換機就將分組丟棄。
配置過程以下:
1地址獲取。
要配置源 IP 地址防禦,首先須要配置並啓用 DHCP 欺騙。
對於不使用 DHCP 的主機,須要配置靜態的源 IP 地址綁定:
switch(config)ip source bingding mac-address vlan vlan-id ip-address interface type/num
2啓用源 IP 地址防禦。
switch(config)#interface type mode/num switch(config-if)#ip verify source [port-security]
3查看運行狀況
switch#show ip verity source [ interface type/num ]
若是要查看源 IP 地址綁定數據庫中的信息(動態獲悉或靜態配置的),命令以下:
switch#show ip source bingding [ip-address] [mac-address ] [dhcp-snooping | static] [interface type mode/num] [vlan vlan-id]
3)動態ARP檢測
動態 ARP 檢測(DAI)可用來驗證網絡中的 ARP 包,會攔截、記錄並丟棄帶有無效 IP-MAC 地址映射的 ARP 包,能夠保護網絡免受中間人攻擊的影響。動態 ARP 檢測課確保只容許有效的 ARP 請求和迴應被轉發。
配置步驟爲:
1在一個或多客戶VLAN 上啓用:
switch(config)#ip arp inspection vlan vlan-range
在該命令中,可指定單個 VLAN ID ,用連字符分隔的 VLAN ID 範圍或用逗號分隔的 VLAN ID 列表。
2將端口指定爲可信。
switch(config)#interface type mod/num switch(config-if)#ip arp inspection trust
3驗證配置
switch#show ip arp inspection vlan vlan-id