应对伪造DHCP服务器攻击

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

简 化
与 交 换 机 上 相 关 功 能 模 块 配 合 ,有 效 预 防 A RP病 毒 等病 毒
或各类 DHC P攻击 。
DHC P中继 区 别 于 D HCP S n o o p i n g运 行 在 网 络 层 . 安 全
功 能方面 与 DHC P S n o o p i n g相似 .提 取并 记录客 户机的 I P
4 . 应 对 的具 体 策 略
即 可通过 DHC P服 务接 入局域 网。如果局 域网 划分 了大量
VL A N, 用 户 VL A N 变 更 也无 需 改 动 终 端 的任 何 配 置 , 使 用 非 常 方便 。 然 而 DHC P住网 络 安 全 方面 却显 得脆 弱 且 无 力 , 伪 造
与 主 机 MA C等信 息 , 并配 合 a r p功 能 模 块 使 用 , 提 高 DHCP
服 务的安全保障 。
3 . 主 要HCP服 务 很 可 能 会 造 成 流 量 丢 失 、信 息 泄 露 等 严 重 问 题 。通 常 攻 击 者 会 先 伪 造 大 量 的
于 对 已瘫 痪 的 各 个 单 点 的 故 障 排 查 之 中 , 很 难 在 攻 击 开 始 后 的第一时1 司做 出相 应 的排 除 措 施 。 即 使 经验 丰 富 地 意 识 到 了 存 在 非 法 DHC P服 务 器 , 一 般 也很 难 在 日趋 庞 大 的 局 域 网 之 中 找 出它 的 确 切位 置 , 这必 是一个耗时 耗力的过程 。面对这

D HCP服务器等攻击 手段时常困扰 着网络管理 员。
1 . 应 用 技 术
I ) HC P协 议 是 基 f UDP和 I P协 议 之 上 运 行 的 , 并 且 存
在着不安全 的因素 。因 为在运行机 制的过 程中 , 服 务端 和客
户 机 之 间 并 没 有 认 证 机 制 , 因 此 , 在 同 一 网 络 中 有 多 台
过 DHC P巾 继 功 能 或 D HCP S n o o p i n g功 能 来 实 现 安 全 功 服 务 器 效 果 不错 的 功 能 , 且配置 简单方 便, 客 户端 、 服 务端 与 能. 巾 DHCP中 继 运 行 在 网 络 层 , 手 动 定 向 DHC P暇 务 端 DHC P中继 均 可 配 置 。
D HCP服 务端 出现的状 况下 ,则网络会 发生 I P地址混乱 导 致 网络故 障。 如发送错误 的 I P 、 默认 网关 信息以及 DNS 服 务 器 的错 误信 息来误导其他 用户 , 从而达到 冒充 DHC P服务端
无法逃避 的网络攻击 行为 . 要 采取积极 的应对措施 : 首先.
I P地 址 、网关 .以此可避 免错 误服 务端的 诱导 ;而 DHC P
( 2 ) 确保 MAC地址 的唯一性 :对 DHC P服 务端 以及其
S n o o p i n 功 能可监听 DHC P报 文 ,提取 并记录服 务端 分配给 下 属 的 客 户机 之 间 的 协 议 之 中 加 入 一 些必 要 性 的限 带 J J 条件, 客 户仉 的 I P地址 等配 置信 息 ,并 与交换机 上相关 的功能模
( 1 ) 主 动 甄 别 DHC P非 法 服 务端 :如 主 要 威 胁 中 所 讲 ,
攻击者 在网络 中成功 建立一个伪 D HCP服 务器 后 , 将导致 所 在网络 整体 瘫痪 ,并很 可能泄露 网络通 信 中的 重要数 据 信 息, 对网络安 全有巨大的 危害 。而此时 网管通常 会首先纠 结
块配 合, 最 终 实 现 对 本 网络 内 DHC P服 务 的 安 全 保 障 。
2 . 技 术 优 点
以此可以大大降低攻击 者介入的可能 。 最常 用的方法是在服
务端 为 客 户 机 分 配 I P地 址 的 同时 , 加 入对 客 户 机 MA C地址
的检 测机 制 .服 务端 从客 户机的 回执 包中提 取 出客 户机 的
卡巴斯 基实验 室于 2 0 1 6 年 4月和 5月 发 布 j ’ 两 款 针 对 C r y p t X XX 勒索 软 件 变 种的 解 密 _ 『 : 具 。如 今 , 巴 斯 基 实验 室
MAC地 址 , 以致 网络 内正常 的 DHC P服 务端 I P耗竭 。 然后 将 自己的主机 伪装成 一个 DHCP服务器 , 为网络 内其他主机
D HCP操 作 简 单 , 适 合 人群 数 量 大并 且流 动 l 生强 的 环 境 , 如 规模 较 大 的 企业 、 宾馆 等 。不需 要 给 用 户 的 终 端做 任何 配 置 分配 I P地 址 , 这样攻 击者的主 机就成 为了网关 , 借 此 便 可 控 制 网 络 内其 他主 机 的 流 量 , 以及截获 、 窃取信息等等 。
MAC 地 址 , 与 自身 地 址 表 中的 M A C地 址 进 行 比 对 , 以 MAC
DHCP监听 ( DHC P S n o o p i n g ) 是 一 种 DHCP安 全 特 性 ,
8 6
计 算 机 与 网 络
}卡 巴斯基发布新解 密工具
可解锁被 C r y p t X X X勒索软件加密的文件
利 用 网 络 入 侵 监 测 程 序 的 主 动 检 测 功 能 将 使 网 络 中 的 伪 装
的 目的 . 最 终 实 现 窃取 流 量 或 信 息 等 。另 外 网络 中 存 在 多个 服 务 器 无 所 遁 形 , 利 用 它 对 网络 内 的 DH CP服 务 器进 行 实 时
DHCP路 由 器 等情 况 都 会 导 致 I p地 址 混乱 。 交换 机 可 以 通 的监控 与检 测 ; 其次 , 主 动 检 测 模 块 也是 一 个 检 测 伪 DHC P
相关文档
最新文档