在網(wǎng)絡(luò)實際環(huán)境中,攻擊和欺騙行為主要針對鏈路層和網(wǎng)絡(luò)層,其來源可概括為兩個途徑:人為實施;病毒或蠕蟲。人為實施通常是指使用一些黑客的工具對網(wǎng)絡(luò)進行掃描和嗅探,獲取管理帳戶和相關(guān)密碼,在網(wǎng)絡(luò)上中安插木馬,從而進行進一步竊取機密文件。攻擊和欺騙過程往往比較隱蔽和安靜,但對于信息安全要求高的企業(yè)危害是極大的。而來自木馬或者病毒及蠕蟲的攻擊和往往會偏離攻擊和欺騙本身的目的,現(xiàn)象有時非常直接,會帶來網(wǎng)絡(luò)流量加大、設(shè)備
CPU 利用率過高、二層生成樹環(huán)路直至網(wǎng)絡(luò)癱瘓。
目前這類攻擊和欺騙工具已經(jīng)非常成熟和易用,而目前很多單位在部署這方面的防范還存在很多不足,有很多工作要做。博達針對這類攻擊已有較為成熟的解決方案,主要基于下面的幾個關(guān)鍵的技術(shù):
u DHCP Snooping功能
u 動態(tài)ARP Inspection(DAI)
u 源IP檢測防護功能(IP Source Guard)
u 防ARP欺騙攻擊、防DHCP欺騙攻擊、防IGMP攻擊(filter arp,filter dhcp,filter igmp)
u 訪問列表控制技術(shù)〔MAC ACL、IP(TCP/UDP)ACL〕
u 組播、廣播風(fēng)暴抑制(Storm-control)
在MAC/CAM攻擊的原理和危害方面:
交換機主動學(xué)習(xí)客戶端的 MAC 地址,并建立和維護端口和 MAC 地址的對應(yīng)表以此建立交換路徑,這個表就是通常我們所說的 CAM 表。CAM 表的大小是固定的,不同的交換機的CAM 表大小不同。MAC/CAM 攻擊是指利用工具產(chǎn)生欺騙 MAC,快速填滿CAM 表,交換機CAM 表被填滿后,交換機以廣播方式處理通過交換機的報文,這時攻擊者可以利用各種嗅探攻擊獲取網(wǎng)絡(luò)信息。CAM 表滿了后,流量以洪泛方式發(fā)送到所有
接口,也就代表TRUNK 接口上的流量也會發(fā)給所有接口和鄰接交換機,會造成交換機負載過大,網(wǎng)絡(luò)緩慢和丟包甚至癱瘓。
博達交換機Port Security feature 可以防止MAC和MAC/CAM攻擊。通過配置Port Security可以控制:
端口上學(xué)習(xí)或通過哪些IP地址或MAC 地址 ;端口上學(xué)習(xí)或通過哪些 MAC 地址,可以通過靜態(tài)手工定義,也可以在交換機自動學(xué)習(xí)。交換機動態(tài)學(xué)習(xí)端口 MAC ,直到指定的 MAC 地址數(shù)量,交換機關(guān)機后重新學(xué)習(xí)。
Port-Security配置
Bind:綁定,允許;
Block:阻塞,禁止。
Switch_config_f0/1#switchport port-security ?
bind -- Config ip address binding with mac address on current port
block -- Block ip with mac address on current port
(1) 端口bind綁定功能
(源IP、源MAC、源IP-MAC、關(guān)于某個IP地址的ARP Response)
Switch_config_f0/1#switchport port-security bind ?
ip -- Config the function for ip packet
mac -- Config mac address
arp -- Config the function for arp packet
both-arp-ip -- Config the ip address for both arp-ip packet
(2)端口block功能
可以block(即阻塞過濾)某個源IP地址,某個源MAC地址,關(guān)于某個IP地址的ARP Response報文,某個源IP地址和關(guān)于某個IP地址的ARP Response報文的組合。
Switch_config_f0/1#switchport port-security block ?
ip -- Config the function for ip packet
mac -- Config mac address
arp -- Config the function for arp packet
關(guān)鍵詞:博達交換機對于最新MAC/CAM攻擊的防范