




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
S系列交換機(jī)攻擊處理1.1如何確定攻擊類型當(dāng)設(shè)備遭受攻擊時(shí),通常伴隨著如下現(xiàn)象:l用戶無法獲取ARP。l用戶上線成功率較低。l用戶無法訪問網(wǎng)絡(luò)。當(dāng)大量用戶或固定某個(gè)端口下的所有用戶出現(xiàn)上述現(xiàn)象時(shí),可以先通過如下定位手段分析是否為攻擊問題。步驟1執(zhí)行命令displaycpu-usage查看設(shè)備CPU占用率的統(tǒng)計(jì)信息,CPUUsage表示的是CPU占用率,TaskName表示的是設(shè)備當(dāng)前正在運(yùn)行的任務(wù)名稱。<->displaycpu-us-ageCTUUsageStat.2ycle:3(SeconlJCPUUsage:11%七日露二94名CEUJsageStat-.lime;2017-OG-L31-5;1S:54CPUutilizaticrnforzivestGonda:二二若:oneminute;二二若:ziveminutes;二二告Kaa2PUUsageStat,lime;2QL^-06-0<14:5":05.TastWaoneCPURuntime<CEUTictfii5h/TickLow)laskEjcplanatiori7ZDL方9番e/eb"733feDDFRAIDLE:333%1/57529?CperatiozzSystemtocmRX20%0/17aL4cbcinKXFTS2口告0/zf737FTSSOCK2口告0/2£acS9SC2KPackEtadiedulearid^r&c.essVPR口10/l££3630VPRVPRec:&ive如果CPU利用率持續(xù)較高,并且bcmRX、FTS、SOCK或者VPR任務(wù)過高(通常協(xié)議報(bào)文攻擊會(huì)導(dǎo)致這些任務(wù)過高),則較大可能是收到的報(bào)文過多,接下來需要執(zhí)行步驟2繼續(xù)判斷設(shè)備收到的報(bào)文類型。印說岬一般情況下,交換機(jī)長時(shí)間運(yùn)行時(shí)CPU占用率不超過80%,短時(shí)間內(nèi)CPU占用率不超過95%,可認(rèn)為交換機(jī)狀態(tài)是正常的。步驟2執(zhí)行命令displaycpu-defendstatisticsall查看相關(guān)協(xié)議是否有CPCAR丟包、丟包是否多,并確認(rèn)現(xiàn)網(wǎng)設(shè)備是否放大相關(guān)協(xié)議的CPCAR值。如果CPCAR存在大量丟包,就基本可以確認(rèn)現(xiàn)網(wǎng)存在攻擊,根據(jù)丟包的協(xié)議,采用相關(guān)防攻擊措施。具體有哪些常見的丟包協(xié)議,請參見表1-1。displaycpu-defendstatisticsallStatisticacnmainijoard!PacietTypePass(P^cket/S7te)Drop(Padet/Byte)Last-lrc^pirig-timeTOC\o"1-5"\h\zarp-infz00-00arp-missC0-C0a^p-reply00-CQa^p-request242=3L2S42017-05-10:23:10表1-1丟包協(xié)議以及相應(yīng)的防攻擊部署手段PacketType可以參考的攻擊類型arp-reply、arp-requestARP攻擊、1.2.8TC攻擊arp-missARP-Miss攻擊dhcp-client、dhcp-server、dhcpv6-reply、dhcpv6-requestDHCP攻擊icmpICMP攻擊ttl-expiredTTL攻擊tcpTCP攻擊ospfOSPF攻擊ssh、telnetSSH/Telnet攻擊vrrpVRRP攻擊igmpIGMP攻擊
pimPIM攻擊V200R003版本以及之后版本支持端口防攻擊功能,對于V200R003版本以及之后版本,有可能存在這樣的情況:即使Drop計(jì)數(shù)不再增長,也是有可能存在攻擊的。所以對于V200R003版本以及之后版本,還需要繼續(xù)執(zhí)行步驟3進(jìn)一步確認(rèn)丟包協(xié)議。步驟3可以通過如下兩種方式確認(rèn)。方法一:在診斷視圖中執(zhí)行命令displayauto-port-defendstatistics[slotslot-id]查看是否有對應(yīng)協(xié)議的丟包。具體有哪些常見的丟包協(xié)議,請參見表1-2。system-view[HUAWEI]diiagnose[H.TTAKEI-diagnose]displayauto-port-defen-dstat1sticsStatisticsonHEU:iProtocolVian^iieuetit(KbpsJPass(Facket/Byte)Drop(Packet/BYte)曜2256□口瞄曜2256□口瞄dticf曜21024□口NANAMA27630口NANAic-mpMA2256230953NANA表1-2丟包協(xié)議以及相應(yīng)的防攻擊部署手段Protocol可以參考的攻擊類型arp-reply、arp-requestARP攻擊、1.3.8TC攻擊arp-missARP-Miss攻擊dhcp-client、dhcp-server、dhcpv6-reply、dhcpv6-requestDHCP攻擊icmpICMP攻擊ttl-expiredTTL攻擊
tcpTCP攻擊ospfOSPF攻擊ssh、telnetSSH/Telnet攻擊vrrpVRRP攻擊igmpIGMP攻擊pimPIM攻擊方法二:對于歷史上曾經(jīng)觸發(fā)過端口防攻擊也可以通過日志來確定。日志格式如下,其中AttackProtocol表示的是攻擊報(bào)文的協(xié)議類型。SECE/4/PORT_ATTACK_OCCUR:Autoport-defendstarted.(SourceAttackInterface=[STRING],AttackProtocol=[STRING])SECE/6/PORT_ATTACK_END:Autoport-defendstop.(SourceAttackInterface=[STRING],AttackProtocol=[STRING])結(jié)束1.2根據(jù)攻擊類型部署防攻擊手段1.2.1ARP攻擊1.2.1.1ARP泛洪攻擊攻擊簡介如下圖所示,局域網(wǎng)中用戶通過SwitchA和SwitchB接入連接到Gateway訪問Internet。當(dāng)網(wǎng)絡(luò)中出現(xiàn)過多的ARP報(bào)文時(shí),會(huì)導(dǎo)致網(wǎng)關(guān)設(shè)備CPU負(fù)載加重,影響設(shè)備正常處理用戶的其它業(yè)務(wù)。另一方面,網(wǎng)絡(luò)中過多的ARP報(bào)文會(huì)占用大量的網(wǎng)絡(luò)帶寬,引起網(wǎng)絡(luò)堵塞,從而影響整個(gè)網(wǎng)絡(luò)通信的正常運(yùn)行。InternetUserAUserCUserDAttackerSwitchBSwiichAInternetUserAUserCUserDAttackerSwitchBSwiichA現(xiàn)象描述l網(wǎng)絡(luò)設(shè)備CPU占有率較高,正常用戶不能學(xué)習(xí)ARP甚至無法上網(wǎng)。lPing不通。l網(wǎng)絡(luò)設(shè)備不能管理。定位思路定位手段命令行適用版本形態(tài)查看ARP臨時(shí)表項(xiàng)displayarpV100R006C05版本以及之后版本查看arp-request的CPCAR計(jì)數(shù)displaycpu-defendstatisticspacket-typearp-requestallV100R006C05版本以及之后版本查看攻擊溯源結(jié)果displayauto-defendattack-source[slotslot-id]V200R003版本以及之后版本步驟1執(zhí)行命令displayarp查看受影響用戶的ARP是否學(xué)習(xí)不至限如果MACADDRESS字段顯示為Incomplete,表示有ARP學(xué)習(xí)不到,有可能設(shè)備遭受ARP攻擊。
<HUAWEI><iisplayarp二FADISESSMACADDRESSEXEIRE(M)TYPEINTERFACEVPN-ZNSIANCEVLSH/而?L且N10-137-222-139OOeO-fcOl-4422I-EthO/0/050-1..1..3In.c.cirp'lete1D-0GE5/0/0500/-50..1.1.2Inc-cnp'lete1D-0GE5/0/0500/-€.1-1-2OOeO-fcOl-4422I-Vla.ni.f610?0?0?139O0eO-fc01-4422I-VlanizlO步驟2由于有未學(xué)習(xí)到的ARP表項(xiàng),執(zhí)行命令displaycpu-defendstatisticspacket-typearp-requestall查看上送CPU的ARP-Request報(bào)文統(tǒng)計(jì)信息,判斷設(shè)備是否遭受攻擊,下述回顯發(fā)現(xiàn)4號(hào)單板上存在大量ARP-Request報(bào)文丟包。<HUAWEI>displaycpundefendstatisticspacket-typearp-requestallStatisticson.maint-card:PacketTypePass(Facket./Byt;e)Drop(Facket/Byte)Last-drcppinj-1imearp-request1S265041C43300Statisticsonslot4Packet工ypmPass(Facket./Byt:e)Drop(Packet/BYte)Last-drcppinj-1imearp-request213237432016-01-1705:13:25272S96479744CQ說明該命令可以查看多次,比如1秒執(zhí)行一次,查看多次執(zhí)行的結(jié)果。如上顯示,如果Drop(Packets)計(jì)數(shù)增加很快,比如1秒鐘Drop上百個(gè),這說明設(shè)備正在遭受ARP攻擊,上送的ARP報(bào)文已經(jīng)超過了設(shè)備配置的CPCAR范圍,攻擊ARP報(bào)文可能已經(jīng)擠掉了正常ARP報(bào)文,則部分ARP可能學(xué)習(xí)不到。步驟3確認(rèn)攻擊源,通過攻擊溯源功能識(shí)別攻擊源。首先在系統(tǒng)視圖下配置防攻擊策略:[HUAWEI]cpu-defendpolicypolicy1[HUAWEI-cpu-defend-policy-policy1]auto-defendenable[HUAWEI-cpu-defend-policy-policy1]auto-defendattack-packetsample5[HUAWEI-cpu-defend-policy-policy1]auto-defendthreshold30[HUAWEI-cpu-defend-policy-policy1]undoauto-defendtrace-typesource-portvlan[HUAWEI-cpu-defend-policy-policy1]undoauto-defendprotocoldhcpicmpigmptcptelnetttl-expiredudp接下來應(yīng)用防攻擊策略policyL關(guān)于防攻擊策略的應(yīng)用,請參見3.1應(yīng)用防攻擊策略。最后通過命令displayauto-defendattack-sourceslot4查看攻擊源的MAC地址。
<HUAWEI>displayauto-defendattack-sourceslot4AttackSourceUserTab-le(slot4):Maor-ddressInteriaceNameVIan:Outer/1nnerIOZALTOC\o"1-5"\h\zuuuu-uuuu-uudDGijat-ittitnerne14/u/z41bAttackSourceIPIable(slot4):IPAddresslOIILLFackets19S-19.1-224550.1.1.2125Total:2QJ說明識(shí)別的MAC中可能包含網(wǎng)關(guān)的MAC地址或互連網(wǎng)絡(luò)設(shè)備的MAC,需要注意剔除。結(jié)束問題根因由于終端中毒頻繁發(fā)送大量ARP報(bào)文。下掛網(wǎng)絡(luò)成環(huán)產(chǎn)生大量的ARP報(bào)文。處理步驟步驟1在接口下配置ARP表項(xiàng)限制。設(shè)備支持接口下的ARP表項(xiàng)限制,如果接口已經(jīng)學(xué)習(xí)到的ARP表項(xiàng)數(shù)目超過限制值,系統(tǒng)不再學(xué)習(xí)新的ARP表項(xiàng),但不會(huì)清除已經(jīng)學(xué)習(xí)到的ARP表項(xiàng),會(huì)提示用戶刪除超出的ARP表項(xiàng)。配置命令如下:<HUAWEI>system-view[HUAWEI]interfacegigabitethernet1/0/1[HUAWEI-GigabitEthernet1/0/1]arp-limitvlan10maximum20步驟2配置針對源IP地址的ARP報(bào)文速率抑制的功能。在一段時(shí)間內(nèi),如果設(shè)備收到某一源IP地址的ARP報(bào)文數(shù)目超過設(shè)定閾值,則不處理超出閾值部分的ARP請求報(bào)文。<HUAWEI>system-view[HUAWEI]arpspeed-limitsource-ip10.0.0.1maximum50缺省情況下,對ARP報(bào)文進(jìn)行時(shí)間戳抑制的抑制速率為5pps,即每秒處理5個(gè)ARP報(bào)文。步驟3根據(jù)排查出的攻擊源MAC配置黑名單過濾掉攻擊源發(fā)出的ARP報(bào)文。[HUAWEI]acl4444[HUAWEI-acl-L2-4444]rulepermitl2-protocolarpsource-mac0-0-1vlan-id3[HUAWEI-acl-L2-4444]quit[HUAWEI]cpu-defendpolicypolicy1[HUAWEI-cpu-defend-policy-policy1]blacklist1acl4444[HUAWEI-cpu-defend-policy-policy1]quit
接下來應(yīng)用防攻擊策略policyl,關(guān)于防攻擊策略的應(yīng)用,請參見3.1應(yīng)用防攻擊策略。步驟4如果上述配置無法解決,比如源MAC變化或源IP變化的ARP攻擊源來自某臺(tái)接入設(shè)備下掛用戶,在接入側(cè)交換機(jī)上配置流策略限速,不讓該接入側(cè)設(shè)備下的用戶影響整個(gè)網(wǎng)絡(luò)。[HUAWEI]acl4445[HUAWEI-acl-L2-4445]rulepermitl2-protocolarp[HUAWEI-acl-L2-4445]quit[HUAWEI]trafficclassifierpolicy1[HUAWEI-classifier-policy1]if-matchacl4445[HUAWEI-classifier-policy1]quit[HUAWEI]trafficbehaviorpolicy1[HUAWEI-behavior-policy1]carcir32[HUAWEI]trafficpolicypolicy1[HUAWEI-trafficpolicy-policy1]classifierpolicy1behaviorpolicy1[HUAWEI]interfaceGigabitEthernet1/0/1[HUAWEI-GigabitEthernet1/0/1]traffic-policypolicy1inbound結(jié)束1.2.1.2ARP欺騙攻擊攻擊簡介如圖1-2所示,局域網(wǎng)中UserA、UserB、UserC等用戶通過Switch接入連接到Gateway訪問Internet。圖1-1ARP欺騙攻擊組網(wǎng)正常情況下,UserA、UserB、UserC上線之后,通過相互之間交互ARP報(bào)文,UserA、UserB、UserC和Gateway上都會(huì)創(chuàng)建相應(yīng)的ARP表項(xiàng)。此時(shí),如果有攻擊者Attacker通過在廣播域內(nèi)發(fā)送偽造的ARP報(bào)文,篡改Gateway或者UserA、UserB、UserC上的ARP表項(xiàng),Attacker可以輕而易舉地竊取UserA、UserB、UserC的信息或者阻礙UserA、UserB、UserC正常訪問網(wǎng)絡(luò)。現(xiàn)象描述局域網(wǎng)內(nèi)用戶時(shí)通時(shí)斷,無法正常上網(wǎng)。網(wǎng)絡(luò)設(shè)備會(huì)經(jīng)常脫管,網(wǎng)關(guān)設(shè)備會(huì)打印大量地址沖突的告警。定位思路定位手段命令行適用版本形態(tài)查看日志信息displaylogbufferV100R006C05版本以及之后版本l交換機(jī)做網(wǎng)關(guān),如果攻擊源發(fā)送假冒網(wǎng)關(guān)的ARP報(bào)文經(jīng)過網(wǎng)關(guān)交換機(jī)時(shí),報(bào)文會(huì)上送交換機(jī)的CPU處理,交換機(jī)在檢測到網(wǎng)關(guān)沖突的同時(shí)記錄日志。執(zhí)行命令displaylogbuffer查看日志信息。日志信息如下所示,其中MacAddress代表攻擊者的MAC地址。ARP/4/ARP_DUPLICATE_IPADDR:ReceivedanARPpacketwithaduplicateIPaddressfromtheinterface.(IpAddress=[IPADDR],InterfaceName=[STRING],MacAddress=[STRING])根據(jù)日志信息記錄的攻擊者的MAC地址查找MAC地址表,從而獲取到攻擊源所在的端口,通過網(wǎng)絡(luò)進(jìn)一步排查,進(jìn)一步定位出攻擊源,查看是否中毒所致。l交換機(jī)做網(wǎng)關(guān),如果攻擊源發(fā)送假冒網(wǎng)關(guān)的ARP報(bào)文不經(jīng)過網(wǎng)關(guān)交換機(jī),直接在交換機(jī)的下游轉(zhuǎn)發(fā)到用戶,則需要在下層網(wǎng)絡(luò)排查。例如,可以在終端上使用報(bào)文解析工具(比如wireshark)解析網(wǎng)關(guān)回應(yīng)的ARP報(bào)文,如果解析出來的MAC地址不是網(wǎng)關(guān)的MAC地址,則代表終端遭遇攻擊,其中解析出來的MAC地址即為攻擊者M(jìn)AC地址。問題根因終端中毒。攻擊者將主機(jī)地址設(shè)為網(wǎng)關(guān)地址。處理步驟方法優(yōu)點(diǎn)缺點(diǎn)配置黑名單基于黑名單丟棄上送CPU的報(bào)文需先查到攻擊源配置黑洞MAC丟棄該攻擊源發(fā)的所有報(bào)文,包括轉(zhuǎn)發(fā)的報(bào)文需先查到攻擊源配置防網(wǎng)關(guān)沖突攻擊功能收到具有相同源MAC地址的報(bào)文直接丟棄需本設(shè)備做網(wǎng)關(guān)l方法一:可以在用戶允許的情況下,直接在交換機(jī)上配置黑名單過濾攻擊源的源MAC地址。[HUAWEI]acl4444[HUAWEI-acl-L2-4444]rulepermitl2-protocolarpsource-mac1-1-1[HUAWEI-acl-L2-4444]quit[HUAWEI]cpu-defendpolicypolicy1[HUAWEI-cpu-defend-policy-policy1]blacklist1acl4444接下來應(yīng)用防攻擊策略policyl,關(guān)于防攻擊策略的應(yīng)用,請參見3.1應(yīng)用防攻擊策略。l方法二:更嚴(yán)厲的懲罰措施可以將攻擊者的MAC配置成黑洞MAC,徹底不讓該攻擊者上網(wǎng)。[HUAWEI]mac-addressblackhole1-1-1vlan3l方法三:可以在交換機(jī)上配置防網(wǎng)關(guān)沖突功能(該功能要求交換機(jī)必須做網(wǎng)關(guān)),ARP網(wǎng)關(guān)沖突防攻擊功能使能后,系統(tǒng)生成ARP防攻擊表項(xiàng),在后續(xù)一段時(shí)間內(nèi)對收到具有相同源MAC地址的報(bào)文直接丟棄,這樣可以防止與網(wǎng)關(guān)地址沖突的ARP報(bào)文在VLAN內(nèi)廣播。[HUAWEI]arpanti-attackgateway-duplicateenable1.2.2ARP-Miss攻擊1.2.2.1網(wǎng)段掃描攻擊攻擊簡介當(dāng)交換機(jī)需要轉(zhuǎn)發(fā)三層報(bào)文時(shí),如果目的地址是和其直連的,且在設(shè)備上沒有目的地址的ARP表項(xiàng),就會(huì)觸發(fā)一個(gè)ARPMiss消息,由設(shè)備發(fā)送ARP請求到目的地址,以便學(xué)習(xí)ARP,當(dāng)學(xué)習(xí)到ARP后,報(bào)文便可以直接轉(zhuǎn)發(fā)到目的地址。大量的網(wǎng)段掃描報(bào)文會(huì)產(chǎn)生大量的ARPMiss消息,導(dǎo)致交換機(jī)的資源浪費(fèi)在處理ARPMiss消息上,影響交換機(jī)對其他業(yè)務(wù)的處理,形成掃描攻擊?,F(xiàn)象描述當(dāng)設(shè)備遭受ARPMiss消息攻擊時(shí),出現(xiàn)設(shè)備CPU占有率較高,有大量的臨時(shí)ARP表項(xiàng),CPCAR存在ARPMiss丟包,Ping有時(shí)延或Ping不通的現(xiàn)象,業(yè)務(wù)方面會(huì)發(fā)生用戶掉線、用戶上網(wǎng)慢、設(shè)備脫管、甚至業(yè)務(wù)中斷等現(xiàn)象。定位思路定位手段命令行適用版本形態(tài)查看CPU-Defend丟包計(jì)數(shù)displaycpu-defendstatisticspacket-typearp-miss{slotslot-id}V100R006C05版本以及之后版本查看ARP臨時(shí)表項(xiàng)displayarpV100R006C05版本以及之后版本清除上送CPU的ARPMiss報(bào)文統(tǒng)計(jì)計(jì)數(shù)。<HUAWEI>resetcpu-defendstatisticspacket-typearp-missall等待1分鐘后,查看這段時(shí)間內(nèi)上送CPU的ARPMiss數(shù)量。displayGpu--l&fendstatistiG-spactst-typearp-missslot2Statisticson.slot2:PacfcetTypePass(Packet/Byte)Drop(Pacfcet/B/te)Last-droppiri'g--time5r?-ir.izz:口三口03c-5302QL--0c-lc12;2c;10查看通過和丟棄的報(bào)文數(shù)量,如果丟棄的消息數(shù)量大于通過的,則可認(rèn)為是ARPMiss攻擊。查看設(shè)備上是否有大量的ARP臨時(shí)表項(xiàng),如果存在大量(大概15個(gè)或者15個(gè)以上)的MACADDRESS字段為Incomplete的臨時(shí)表項(xiàng),也可以認(rèn)為是ARPMiss攻擊。問題根因設(shè)備收到大量的ARPMiss消息常見的原因有兩種:存在網(wǎng)段掃描攻擊,可以通過獲取報(bào)文或者通過displayarpanti-attackarpmiss-record-info命令來查看攻擊源。設(shè)備收到TC消息,導(dǎo)致ARP表項(xiàng)老化,設(shè)備出現(xiàn)大量的ARPMiss消息。對于TC消息導(dǎo)致的ARPMiss攻擊,防范手段參考1.3.8TC攻擊。處理步驟方法優(yōu)點(diǎn)缺點(diǎn)降低ARPMiss消息的CPCAR值可以快速降低報(bào)文上送可能正常的ARPMiss消息被誤丟棄。設(shè)置ARP假表老化時(shí)間針對具體目的地址進(jìn)行抑制,在老化時(shí)間內(nèi)不觸發(fā)ARPMiss消息要選擇合適的老化時(shí)間。配置ARPMiss源抑制針對具體源地址進(jìn)行抑制,在block時(shí)間內(nèi)不上送ARPMiss消息需要配置白名單,防止網(wǎng)絡(luò)側(cè)的設(shè)備被懲罰。
配置黑名單丟棄指定攻擊源可以基于全局、單板應(yīng)用,丟棄攻擊報(bào)文黑名單無法有效降低CPU占用率。攻擊消除后也無法訪問設(shè)備。l可以通過調(diào)整ARPMiss的CPCAR值來緩解CPU過高問題。<HUAWEI>system-view[HUAWEI]cpu-defendpolicypolicy1[HUAWEI-cpu-defend-policy-policy1]carpacket-typearp-misscir64[HUAWEI-cpu-defend-policy-policy1]quit[HUAWEI]cpu-defend-policypolicy1global此方法只能緩解CPU過高問題,但無法解決用戶上線慢等問題。l可以通過延長ARP假表老化時(shí)間來緩解CPU過高問題。當(dāng)IP報(bào)文觸發(fā)ARPMiss后,交換機(jī)會(huì)發(fā)送ARP請求進(jìn)行探測,同時(shí)生成臨時(shí)的ARP表項(xiàng),將后續(xù)發(fā)送到此IP的數(shù)據(jù)報(bào)文直接丟棄,以免造成對CPU的沖擊。當(dāng)交換機(jī)收到ARP回應(yīng)后,會(huì)將此臨時(shí)的ARP表項(xiàng)修正,如果在規(guī)定的時(shí)間內(nèi)未收到ARP回應(yīng),則將該臨時(shí)表項(xiàng)刪除,后續(xù)的IP報(bào)文即可繼續(xù)觸發(fā)上述ARPMiss流程。<HUAWEI>system-view[HUAWEI]interfaceVlanif500[HUAWEI-Vlanif500]arp-fakeexpire-time30〃默認(rèn)時(shí)間為30s設(shè)置過大的假表老化時(shí)間,可能會(huì)導(dǎo)致ARP學(xué)習(xí)不實(shí)時(shí),進(jìn)而導(dǎo)致數(shù)據(jù)流量丟失。l配置基于源IP的ARPMiss限速,系統(tǒng)會(huì)自動(dòng)識(shí)別超過速率的源IP且會(huì)自動(dòng)下發(fā)ACL進(jìn)行懲罰,默認(rèn)情況下,所有IP地址的ARPMiss源抑制速率為30Pps,默認(rèn)懲罰時(shí)間為5秒。建議對網(wǎng)絡(luò)側(cè)的地址進(jìn)行放通,防止被懲罰。<HUAWEI>system-view[HUAWEI]arp-missspeed-limitsource-ipmaximum10//一個(gè)源IP最多產(chǎn)生arp-miss速率為10pps,缺省為30pps[HUAWEI]arp-missspeed-limitsource-ip1.1.1.1maximum200//對上行的網(wǎng)絡(luò)側(cè)地址放行,防止誤懲罰可以通過命令displayarpanti-attackarpmiss-record-info查看攻擊源。[HUnWE工]displayarpanti-atta-cfcarpmiss-record-infoInterlaceIFadiressAttacktimeBlocktimeAgiag-timeGijabitEtherne15/0/010-0-012009-09-1610:13:132Q09-09-l^10:19:1250Thereare1reeor-dsinAr-p-misstable此命令會(huì)自動(dòng)下發(fā)基于源IP的ARPMiss懲罰ACL,若不再需要其上送控制平面,則可以通過cpu-defendpolicy中配置黑名單功能徹底終結(jié)該源的攻擊。1.2.3DHCP攻擊1.2.3.1DHCPServer仿冒攻擊攻擊簡介由于DHCPServer和DHCPClient之間沒有認(rèn)證機(jī)制,所以如果在網(wǎng)絡(luò)上隨意添加一臺(tái)DHCP服務(wù)器,它就可以為客戶端分配IP地址以及其他網(wǎng)絡(luò)參數(shù)。如果該DHCP服務(wù)器為用戶分配錯(cuò)誤的IP地址和其他網(wǎng)絡(luò)參數(shù),將會(huì)對網(wǎng)絡(luò)造成非常大的危害。
如圖1-3所示,DHCPDiscover報(bào)文是以廣播形式發(fā)送,無論是合法的DHCPServer,還是非法的DHCPServer都可以接收到DHCPClient發(fā)送的DHCPDiscover報(bào)文。圖1-2DHCPClient發(fā)送DHCPDiscover報(bào)文示意圖BogusDHCPServerDHCPDiscoverfromDHCPClient如果此時(shí)DHCPServer仿冒者回應(yīng)給DHCPClient仿冒信息,如錯(cuò)誤的網(wǎng)關(guān)地址、錯(cuò)誤的DNS(DomainNameSystem)服務(wù)器、錯(cuò)誤的IP等信息,如圖1-4所示。DHCPClient將無法獲取正確的IP地址和相關(guān)信息,導(dǎo)致合法客戶無法正常訪問網(wǎng)絡(luò)或信息安全受到嚴(yán)重威脅。圖1-3DHCPServer仿冒者攻擊示意圖BogusDHCPServerDHCPclient一?DHCPrepl/FromBogusDHCPServer
DHCPreplyfromDHCPS&rver現(xiàn)象描述DHCPClient無法獲取到正確的IP地址,用戶無法正常訪問網(wǎng)絡(luò)。定位思路一般在業(yè)務(wù)部署的時(shí)候,防DHCPServer仿冒攻擊就應(yīng)該考慮。很少等到問題發(fā)生了才部署防DHCPServer仿冒攻擊。如果出現(xiàn)該類問題,一般可以查看客戶端DHCP相關(guān)信息,來確定問題原因。問題根因DHCP申請IP地址的交互流程中,客戶端發(fā)送的是廣播報(bào)文。如圖1-4所示,仿冒的DHCP服務(wù)器可以截獲DHCPClient發(fā)送的請求報(bào)文,為DHCPClient分配地址。處理步驟方法優(yōu)點(diǎn)缺點(diǎn)配置DHCPSnooping常用方法,配置簡單報(bào)文上送CPU,可能導(dǎo)致CPU利用率變高配置流策略報(bào)文不用上送CPU處理配置復(fù)雜,需要ACL資源支持方法一:通過DHCPSnooping來控制DHCP請求跟應(yīng)答報(bào)文的交互,防止仿冒的DHCP服務(wù)器為DHCPClient分配IP地址以及其他配置信息。l全局使能DHCPSnooping業(yè)務(wù)<HUAWEI>system-view[HUAWEI]dhcpenable[HUAWEI]dhcpsnoopingenablel用戶側(cè)端口配置DHCPSnooping功能[HUAWEI]interfaceGigabitEthernet8/0/1[HUAWEI-GigabitEthernet8/0/1]dhcpsnoopingenablel連接DHCP服務(wù)器的端口配置成信任端口[HUAWEI]interfaceGigabitEthernet8/0/10[HUAWEI-GigabitEthernet8/0/10]dhcpsnoopingtrusted方法二:DHCPSnooping是通過控制DHCP報(bào)文的轉(zhuǎn)發(fā)來防止DHCPServer仿冒攻擊。我們可以通過流策略達(dá)到同樣的效果。只允許DHCP請求報(bào)文向信任口轉(zhuǎn)發(fā),只允許DHCP回應(yīng)報(bào)文從信任口收到并轉(zhuǎn)發(fā)。配置ACL匹配DHCP回應(yīng)報(bào)文[HUAWEI]acl3001[HUAWEI-acl-adv-3001]rulepermitudpdestination-porteqbootpc配置兩個(gè)流策略,一個(gè)丟棄DHCP回應(yīng)報(bào)文,一個(gè)允許DHCP回應(yīng)報(bào)文轉(zhuǎn)發(fā),將丟棄的流策略應(yīng)用到VLAN,將允許轉(zhuǎn)發(fā)的流策略應(yīng)用到連接DHCPServer方向的端口,利用流策略在端口應(yīng)用的優(yōu)先級(jí)高于在VLAN中應(yīng)用,來實(shí)現(xiàn)只接收并轉(zhuǎn)發(fā)從DHCPServer方向過來的DHCP回應(yīng)報(bào)文的目的。[HUAWEI]trafficclassifierbootpc_dest[HUAWEI-classifier-bootpc_dest]if-matchacl3001[HUAWEI-classifier-bootpc_dest]quit[HUAWEI]trafficbehaviordeny[HUAWEI-behavior-deny]deny[HUAWEI-behavior-deny]quit[HUAWEI]trafficbehaviorpermit[HUAWEI-behavior-permit]permit[HUAWEI-behavior-permit]quit[HUAWEI]trafficpolicybootpc_dest_permit[HUAWEI-trafficpolicy-bootpc_dest_permit]classifierbootpc_destbehaviorpermit〃配置允許DHCP回應(yīng)報(bào)文轉(zhuǎn)發(fā)的流策略[HUAWEI-trafficpolicy-bootpc_dest_permit]quit[HUAWEI]trafficpolicybootpc_dest_deny[HUAWEI-trafficpolicy-bootpc_dest_deny]classifierbootpc_destbehaviordeny〃配置DHCP回應(yīng)報(bào)文丟棄的流策略[HUAWEI-trafficpolicy-bootpc_dest_deny]quit[HUAWEI]interfaceGigabitEthernet8/0/10[HUAWEI-GigabitEthernet8/0/10]traffic-policybootpc_dest_permitinbound//將允許DHCP回應(yīng)報(bào)文的流策略應(yīng)用在信任端口上[HUAWEI-GigabitEthernet8/0/10]quit[HUAWEI]vlan172[HUAWEI-vlan172]traffic-policybootpc_dest_denyinbound〃將丟棄DHCP回應(yīng)報(bào)文的流策略應(yīng)用在VLAN中[HUAWEI-vlan172]quit下述配置是可選的配置。配置ACL匹配DHCP請求報(bào)文[HUAWEI]acl3000[HUAWEI-acl-adv-3000]rulepermitudpsource-porteqbootpc配置兩個(gè)流策略,一個(gè)丟棄DHCP請求報(bào)文,一個(gè)允許DHCP請求報(bào)文轉(zhuǎn)發(fā),將丟棄的流策略應(yīng)用到VLAN,將允許轉(zhuǎn)發(fā)的流策略應(yīng)用到連接DHCPServer方向的端口,利用流策略在端口應(yīng)用的優(yōu)先級(jí)高于在VLAN中應(yīng)用,來實(shí)現(xiàn)將DHCP請求報(bào)文只往DHCPServer轉(zhuǎn)發(fā)的目的。[HUAWEI]trafficclassifierbootpc_src[HUAWEI-classifier-bootpc_src]if-matchacl3000[HUAWEI-classifier-bootpc_src]quit[HUAWEI]trafficbehaviordeny[HUAWEI-behavior-deny]deny[HUAWEI-behavior-deny]quit[HUAWEI]trafficbehaviorpermit[HUAWEI-behavior-permit]permit[HUAWEI-behavior-permit]quit[HUAWEI]trafficpolicybootpc_src_permit[HUAWEI-trafficpolicy-bootpc_src_permit]classifierbootpc_srcbehaviorpermit〃配置允許DHCP請求報(bào)文轉(zhuǎn)發(fā)的流策略[HUAWEI-trafficpolicy-bootpc_src_permit]quit[HUAWEI]trafficpolicybootpc_src_deny[HUAWEI-trafficpolicy-bootpc_src_deny]classifierbootpc_srcbehaviordeny//配置DHCP請求報(bào)文丟棄的流策略[HUAWEI-trafficpolicy-bootpc_src_deny]quit[HUAWEI]interfaceGigabitEthernet8/0/10[HUAWEI-GigabitEthernet8/0/10]traffic-policybootpc_src_permitoutbound//將允許DHCP請求報(bào)文轉(zhuǎn)發(fā)的流策略應(yīng)用在信任端口的出方向[HUAWEI-GigabitEthernet8/0/10]quit[HUAWEI]vlan172[HUAWEI-vlan172]traffic-policybootpc_src_denyoutbound〃將丟棄DHCP請求報(bào)文的流策略應(yīng)用在VLAN的出方向[HUAWEI-vlan172]quit1.2.3.2DHCP泛洪攻擊攻擊簡介泛洪攻擊又叫DoS攻擊,即拒絕服務(wù)攻擊(DoS,DenialofService),是指向設(shè)備發(fā)送大量的連接請求,占用設(shè)備本身的資源,嚴(yán)重的情況會(huì)造成設(shè)備癱機(jī),一般情況下也會(huì)使設(shè)備的功能無法正常運(yùn)行。因?yàn)橹饕轻槍Ψ?wù)器的,目的是使服務(wù)器拒絕合法用戶的請求,所以叫拒絕服務(wù)攻擊。現(xiàn)象描述交換機(jī)部署DHCPSnooping、DHCPRelay或者DHCPServer業(yè)務(wù)時(shí),設(shè)備出現(xiàn)CPU高,用戶上線慢等現(xiàn)象。定位思路定位手段命令行適用版本形態(tài)查看CPU利用率displaycpu-usage[slave|slotslot-id]V100R006C05版本以及之后版本查看CPU-Defend統(tǒng)計(jì)計(jì)數(shù)displaycpu-defendstatistics[packet-typepacket-type]{all|slotslot-id|mcu}V100R006C05版本以及之后版本查看端口防攻擊統(tǒng)計(jì)計(jì)數(shù)displayauto-port-defendstatistics[slotslot-id]V200R003版本以及之后版本配置攻擊溯源auto-defendenableV100R006C05版本以及之后版本查看攻擊溯源信息displayauto-defendattack-sourcedetailV100R006C05版本以及之后版本查看DHCP報(bào)文統(tǒng)計(jì)信息displaydhcpstatisticsV100R006C05版本以及之后版本查看DHCP中繼的相關(guān)報(bào)文統(tǒng)計(jì)信息displaydhcprelaystatisticsV100R006C05版本以及之后版本查看DHCPServer統(tǒng)計(jì)計(jì)數(shù)displaydhcpserverstatisticsV100R006C05版本以及之后版本查看DHCP報(bào)文處理速率displaydhcppacketprocessstatisticsV100R006C05版本以及之后版本執(zhí)行命令displaycpu-usage查看任務(wù)運(yùn)行情況,找出占用CPU較高的任務(wù),通常DoS攻擊會(huì)導(dǎo)致bcmRX、FTS或者SOCK任務(wù)過高。執(zhí)行命令displaycpu-defendstatistics查看CPU收包統(tǒng)計(jì),判斷是否存在過多由于來不及處理而丟棄的協(xié)議報(bào)文,對于DHCP協(xié)議攻擊可以查看dhcp-server、dhcp-client>dhcpv6-request>dhcpv6-reply這幾種協(xié)議的CPCAR統(tǒng)計(jì)值。查看端口防攻擊的收包統(tǒng)計(jì),從V200R003以及之后版本支持端口防攻擊功能,對于DHCP協(xié)議報(bào)文,還需要查看端口防攻擊的統(tǒng)計(jì)信息,查看是否存在DHCP協(xié)議報(bào)文的丟包。―‘根據(jù)任務(wù)或CPU收包統(tǒng)計(jì)確定是否出現(xiàn)過多的某種協(xié)議報(bào)文。如果判斷出某種協(xié)議報(bào)文過多,根據(jù)用戶的組網(wǎng)判斷是否可能出現(xiàn)這么多的協(xié)議報(bào)文,如果用戶組網(wǎng)不可能出現(xiàn)這么多協(xié)議報(bào)文,則可基本判斷為協(xié)議報(bào)文的攻擊。對于DoS攻擊,大多數(shù)的攻擊者的源IP或者源MAC是固定的。可以通過部署攻擊溯源來查看是否存在攻擊(攻擊溯源在V200R009已經(jīng)默認(rèn)開啟)。[HUAWEI]cpu-defendpolicypolicy1[HUAWEI-cpu-defend-policy-policy1]auto-defendenable[HUAWEI-cpu-defend-policy-policy1]auto-defendattack-packetsample5[HUAWEI-cpu-defend-policy-policy1]auto-defendthreshold30[HUAWEI-cpu-defend-policy-policy1]auto-defendtrace-typesource-macsource-ip[HUAWEI-cpu-defend-policy-policy1]auto-defendprotocoldhcp[HUAWEI-cpu-defend-policy-policy1]quit接下來應(yīng)用防攻擊策略policyL關(guān)于防攻擊策略的應(yīng)用,請參見3.1應(yīng)用防攻擊策略。等待一分鐘后,查看是否存在攻擊源?!鰀isplayauto-deCendattaci-sour-oedetailAttackScurceUser-Table(MPU)::MACAddress0000-C123-0102ZnterzaceGig-abitEt
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年度茶葉供應(yīng)合同范本
- 江蘇省海門市東洲國際達(dá)標(biāo)名校2025屆初三下學(xué)期化學(xué)試題模擬試題含解析
- 農(nóng)村池塘養(yǎng)殖承包合同
- 鄭州城市基礎(chǔ)設(shè)施建設(shè)項(xiàng)目合同
- 萬嫻的合同終止協(xié)議書
- 工程車買賣合同樣本
- Unit 9 From Here to There 第6課時(shí)Oral Communication 教學(xué)設(shè)計(jì)2024-2025學(xué)年仁愛科普版(2024)英語七年級(jí)下冊
- 重慶市大學(xué)城高中英語 Unit 5 Enjoying food Reading教學(xué)設(shè)計(jì) 重慶大學(xué)版必修2
- 2025年度特種作業(yè)人員培訓(xùn)試題及答案(電工作業(yè))
- 2025年度教師資格證考試教育理論知識(shí)模擬試卷及答案(共三套)
- DB37-T 5312-2025 《建筑施工安全防護(hù)設(shè)施技術(shù)標(biāo)準(zhǔn)》
- 2025年廣東韶關(guān)南雄市衛(wèi)生健康局下屬事業(yè)單位招聘工作人員67人歷年高頻重點(diǎn)模擬試卷提升(共500題附帶答案詳解)
- 2025年度商鋪?zhàn)赓U代理服務(wù)合同(含獨(dú)家代理權(quán))
- 高壓配電室操作規(guī)程(3篇)
- 工程項(xiàng)目不可抗力補(bǔ)充協(xié)議
- 《糖尿病酮癥酸中毒》課件
- 實(shí)驗(yàn)室智能化設(shè)備的技術(shù)發(fā)展與趨勢
- 電廠化驗(yàn)培訓(xùn)課件
- 2024年漢川市人民醫(yī)院高層次衛(wèi)技人才招聘筆試歷年參考題庫頻考點(diǎn)附帶答案
- (新版)多旋翼無人機(jī)超視距駕駛員執(zhí)照參考試題庫(含答案)
- 湖北武漢武昌區(qū)武漢大學(xué)附屬中學(xué)2025屆高三第四次模擬考試數(shù)學(xué)試卷含解析
評論
0/150
提交評論