下载此文档

DHCP欺骗攻击 ARP欺骗攻击.ppt


文档分类:资格/认证考试 | 页数:约17页 举报非法文档有奖
1/17
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/17 下载此文档
文档列表 文档介绍
DHCP 欺骗攻击 ARP 欺骗攻击攻击原理及防护主讲人:遗忘本人水平有限,如有错误,敬请谅解 1理解和防御欺骗攻击欺骗攻击之所以能够发生,是因为很多协议都需要主机返回应答消息,即使有时主机并没有收到请求。通过欺骗或假扮成另一台设备,攻击者可以重定向从预定目标来的部分或全部流量,或者重定向去往预定目标的部分或全部流量。攻击开始后, 被攻击设备发出的所有流量会穿越攻击者的计算机,然后才转发到路由器、交换机或主机。 2提纲? DHCP 欺骗攻击? DHCP snooping ( DHCP 侦听) ? ARP 欺骗攻击? Dynamic ARP inspection (动态 ARP 检测) 3 DHCP 攻击过程的实施顺序?攻击者把未授权的 DHCP 服务器链接到交换机端口?客户端发送广播,来请求 DHCP 配置信息?未授权 DHCP 服务器在合法 DHCP 服务器之前进行应答,为客户端分配攻击者所定义的 IP配置信息?主机把攻击者提供的不正确的 DHCP 地址当作默认网关,从而把数据包发送给攻击者的地址 4 DHCP 欺骗攻击 5 DHCP 欺骗攻击 67以上就是 DHCP 欺骗攻击的全过程。究其攻击的根源在于交换机在同一个 VLAN 下所有接口都处于同一个广播域,因此 DHCP 包发出后,处于同一个 VLAN 的 PC 机都应该会收到。只不过在正常情况下,只有 DHCP Server 才会对 DHCP 请求进行回应。但是没有人可以保证在一个 VLAN 里不会有人恶意或者是不小心的开启了 DHCP server 功能。那么我们如何来防范这种“不小心”了?? 解决的方式为:在交换机上开启 DHCP snooping 功能,将普通 PC 连接的端口设置为非信任端口, 一旦在此接口上收到 DHCP 回应包,就将此接口 down 掉!当然也可以基于 VLAN ,配合 DHCP 的 82 选项做更细致的设置。 8 DHCP snooping 技术介绍?只转发从信任端口进来的 DHCP offer 报文?只转发报文中 MAC 地址与数据帧中的 MAC 地址相同的请求报文?对端口的 DHCP 报文进行限速? DHCP 监听会建立一张 DHCP 监听绑定表( DHCP Snooping Binding )内容包括了该非信任端口的客户端 IP地址、 MAC 地址、端口号、 VLAN 编号、租期等信息。 9 Trust port 与 untrust port 10

DHCP欺骗攻击 ARP欺骗攻击 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数17
  • 收藏数0 收藏
  • 顶次数0
  • 上传人chuandao1680
  • 文件大小0 KB
  • 时间2016-05-09