当前位置: 首页 > news >正文

网关ARP防护的措施

内网最容易的攻击方式就是网关欺骗

比如某个用户不小心配置了一个网关同样的IP;错误将路由器的LAN口接入到了内网;不一而足
某单位2次遇到这种情况,稍有感触,做下记录。

现象:部分客户端网络正常;另外一部分网络异常;同网段的可以通讯,跨网段通讯异常;上网业务异常;网络时好时坏

华为所作的工作如下:
当网络中存在攻击者Attacker仿冒网关或用户误配主机IP地址为网关地址时,其发送的ARP报文会使得网络中其他用户误以为Attacker即网关,造成正常用户跟网关的数据通信中断。在设备与网关相连的接口上配置ARP网关保护功能,可以防止伪造网关攻击。当来自网关的ARP报文到达设备时:
开启对网关地址保护功能的接口:正常接收转发该ARP报文。
未开启对网关地址保护功能的接口:丢弃该ARP报文。
操作步骤
执行命令system-view,进入系统视图。
执行命令interface interface-type interface-number,进入接口视图。
执行命令arp trust source ip-address,开启ARP网关保护功能,并配置被保护的网关IP地址。
缺省情况下,ARP网关保护功能处于关闭状态。
每个接口下最多可以指定8个被保护的网关IP地址,全局最多支持指定32个被保护的网关IP地址。全局在不同的接口下指定相同的网关IP地址,这种情况认为指定了多个被保护的网关IP地址。
如下图:华为ARP网关防护是在接入层交换机的上行口配置的。
在这里插入图片描述
H3C 配置也比较简单,如下图示例,配置位置比华为灵活,可以在接入交换机上面配置,也可以在核心交换机上面配置:
在这里插入图片描述
配置步骤
system-view
[SwitchB] interface GigabitEthernet 1/0/1
[SwitchB-GigabitEthernet1/0/1] arp filter source 10.1.1.1
[SwitchB-GigabitEthernet1/0/1] quit
[SwitchB] interface GigabitEthernet 1/0/2
[SwitchB-GigabitEthernet1/0/2] arp filter source 10.1.1.1

锐捷交换机的配置方法:

  1. 在接客户机的端口上开启防网关arp欺骗功能
    Ruijie>enable
    Ruijie#configure terminal
    Ruijie(config)#interface FastEthernet 0/1
    Ruijie(config-if-FastEthernet 0/1)#anti-arp-spoofing ip 192.168.1.254 ------>配置防网关arp欺骗
    在这里插入图片描述
    但是中兴交换机却没有类似该命令。

处理方式:最好的方式就是利用mac地址表找到接口所街设备,把它下电,或者修改ip。但显然不是长久之计,而且并不是每次运维人员都在现场,也不是每次都能第一时间将设备找到。
这个时候就需要想办法,将这个mac地址的流量过滤掉。当我们通过查看客户端ARP表,或者通过抓包,发现内存存在某个非法设备MAC对应内网网关,通过dis mac-address | inc xxxx或者 show mac table | inc xxxx 层级查找到非法MAC地址对应的端口所在的接入交换机后,就可以使用MAC黑洞将该设备拉黑。具体配置以H3C交换机为例:
sys
[H3C]sysname SW
[SW]vlan 3
[SW-vlan3]quit
[SW]mac-address blackhole 94c3-6ebf-0400 vlan 3
[SW]save
如果是中兴交换机则先进入 mac视图
然后执行 filter MAC-ADDRESS vlan 3 将指定MAC 拉黑。
或者如果设备直连可网管交换机,可以将对应接口关闭。
但是以上这些做法有个问题,比如底下接入层接了小的傻瓜式的HUB交换机,这个时候,即使汇聚,核心做了这些操作,由于ARP广播的问题,HUB所在接入层设备还是依然会学习到错误的网关MAC地址,导致跨网段通信异常,这个时候就需要终端做ARP网关绑定了,例如,windows下,cmd 输入
arp -s 192.168.1.1 00-1A-2B-3C-4D-5E 将正确的网关IP和网关MAC绑定。
但是问题是如果接入终端是哑终端呢,目前没有办法做到让哑终端能够绑定IP-MAC,例如考勤机,摄像头,不过可以通过端口安全,端口手工指定MAC的方式 ,例如https://www.h3c.com/cn/d_202502/2363575_30005_0.htm#_Toc191487539 来变相实现过滤恶意MAC的问题,也是一种不得已的情况下的解决方案。
或者干脆通过二层acl过滤来做也非常方便,比如华三的写法:
[SW1]acl mac 4000
[SW1-acl-mac-4000]rule 0 deny source-mac 7844-E538-0306 FFFF-FF00-0000
[SW1-acl-mac-4000]rule 1 permit
[SW1-acl-mac-4000]quit
[SW1]int gi 1/0/1
[SW1-GigabitEthernet1/0/1]packet-filter mac 4000 outbound
[SW1-GigabitEthernet1/0/1]quit
再比如华为的写法:
https://support.huawei.com/enterprise/zh/doc/EDOC1000069579/fffdf934
同时在实施桌管或者EDR、或者杀毒软件的时候建议是将ARP网关防护功能打开,特别是服务器段,来规避可能带来的网关冲突带来的问题。

http://www.lryc.cn/news/576475.html

相关文章:

  • qt和qtcreator版本关系
  • n8n-nodes-puppeteer截图中文变方块乱码解决方法
  • 在单片机中如何实现一个shell控制台
  • Launcher3中的CellLayout 和ShortcutAndWidgetContainer 的联系和各自职责
  • 前端react面试题之实现网页多选搜索框
  • 【学习笔记】深入理解Java虚拟机学习笔记——第12章 Java内存模型与线程
  • python中学物理实验模拟:瞬间推力与摩擦力作用下的物体运动
  • 力扣网C语言编程题:在数组中查找目标值位置之二分查找法
  • 解决cursor无法下载插件等网络问题
  • 深入详解:随机森林算法——概念、原理、实现与应用场景
  • screen用法
  • Gradio全解13——MCP详解(4)——TypeScript包命令:npm与npx
  • 服务器的维护技术都有哪些?
  • Flutter基础(Isolate)
  • 【论文阅读笔记】知网SCI——基于主成分分析的空间外差干涉数据校正研究
  • 开疆智能CCLinkIE转ModbusTCP网关连接傲博机器人配置案例
  • 舵机在不同类型机器人中的应用
  • JVM调优实战 Day 10:性能指标采集与可视化
  • 【闲谈】技术债:软件开发的隐形杀手
  • Redis高级数据结构深度解析:BitMap、布隆过滤器、HyperLogLog与Geo应用实践
  • JWT认证性能优化实战指南
  • 《剖开WebAssembly 2.0:C++/Rust内存管理困局与破局》
  • 剑指offer48_两个链表的第一个公共节点
  • 叉车考试真题(含答案)pdf下载
  • 告别脚本!用浏览器为 AWS CLI 实现真正的 Cognito 单点登录
  • 案例开发 - 日程管理系统 - 第一期
  • PostgreSQL对比Mysql
  • WPS之PPT镂空效果实现
  • Lua现学现卖
  • 数据湖 vs 数据仓库:数据界的“自来水厂”与“瓶装水厂”?