偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

非法DHCP的應(yīng)對之道

網(wǎng)絡(luò) 網(wǎng)絡(luò)管理
文章中,我們講解了關(guān)于非法DHCP所帶來的一些安全問題。并且總結(jié)了一些關(guān)于這方面的防范措施。希望對大家能夠有所幫助。

網(wǎng)絡(luò)安全是我們的重點關(guān)注對象。很多網(wǎng)絡(luò)中,都存在著這樣活著那樣的安全問題。那么今天我們主要討論一下非法DHCP所帶來的安全問題,以及相關(guān)的防范措施。

1、非法DHCP帶來的災(zāi)害:

一般公司內(nèi)部都會有一個DHCP服務(wù)器來給員工計算機提供必要的網(wǎng)絡(luò)參數(shù)信息的,例如IP地址,子網(wǎng)掩碼,網(wǎng)關(guān),DNS等地址,很多情況路由器就可以擔當此重任。每次員工計算機啟動后都會向網(wǎng)絡(luò)中發(fā)送廣播包尋找DHCP服務(wù)器(前提是該計算機被設(shè)置為自動獲得IP地址),廣播包隨機發(fā)送到網(wǎng)絡(luò)中,當有一臺DHCP服務(wù)器收到這個廣播包后就會向該包源MAC地址的計算機發(fā)送一個應(yīng)答信息,同時從自己的地址池中抽取一個IP地址分配給該計算機。

合法DHCP服務(wù)器可以提供正確的數(shù)據(jù),非法DHCP服務(wù)器則提供的是錯誤的數(shù)據(jù)。我們?nèi)绾巫寙T工機器都通過合法DHCP服務(wù)器獲得網(wǎng)絡(luò)信息呢?如果是交換式網(wǎng)絡(luò)則沒有可能,因為廣播包會發(fā)向網(wǎng)絡(luò)中的所有設(shè)備,合法還是非法服務(wù)器先應(yīng)答是沒有任何規(guī)律的。這樣網(wǎng)絡(luò)就被徹底擾亂了,原本可以正常上網(wǎng)的機器再也不能連接到INTERNET。

2、消極防范:

既然廣播包會發(fā)向網(wǎng)絡(luò)中的所有設(shè)備,合法還是非法服務(wù)器先應(yīng)答是沒有任何規(guī)律的,那么我們可以通過多次嘗試廣播包的發(fā)送來臨時解決這個問題,直到客戶機可以得到真實的地址為止。問題中網(wǎng)友使用的方法就是此手段。即先使用ipconfig /release釋放非法網(wǎng)絡(luò)數(shù)據(jù),然后使用ipconfig /renew嘗試獲得網(wǎng)絡(luò)參數(shù),如果還是獲得錯誤信息則再次嘗試/release與/renew直到得到正確信息。

不過這種方法治標不治本,反復(fù)嘗試的次數(shù)沒有保證,一般都需要十幾次甚至是幾十次,另外當DHCP租約到期后員工機需要再次尋找DHCP服務(wù)器獲得信息,故障仍然會出現(xiàn)。

3、官方提供的辦法:

一般我們使用的操作系統(tǒng)都是Windows,微軟為我們提供了一個官方解決辦法。在windows系統(tǒng)組建的網(wǎng)絡(luò)中,如果非法DHCP服務(wù)器也是用Windows系統(tǒng)建立的話我們可以通過“域”的方式對非法DHCP服務(wù)器進行過濾。

將合法的DHCP服務(wù)器添加到活動目錄(Active Directory)中,通過這種認證方式就可以有效的制止非法DHCP服務(wù)器了。原理就是沒有加入域中的DHCP Server在相應(yīng)請求前,會向網(wǎng)絡(luò)中的其他DHCP Server發(fā)送DHCPINFORM查詢包, 如果其他DHCP Server有響應(yīng),那么這個DHCP Server就不能對客戶的要求作相應(yīng),也就是說網(wǎng)絡(luò)中加入域的DHCP服務(wù)器的優(yōu)先級比沒有加入域的DHCP服務(wù)器要高。這樣當合法DHCP存在時非法的就不起任何作用了。

授權(quán)合法DHCP的過程如下:

***步:開始->程序->管理工具->DHCP

第二步:選擇DHCP root, 用鼠標右鍵單擊,然后瀏覽選擇需要認證的服務(wù)器。

第三步:點“添加”按鈕, 輸入要認證的DHCP服務(wù)器IP地址, 完成授權(quán)操作。

這種方法效果雖然不錯,但需要域的支持。要知道對于眾多中小企業(yè)來說“域”對他們是大材小用,基本上使用工作組就足以應(yīng)對日常的工作了。所以這個方法是微軟推薦的,效果也不錯,但不太適合實際情況。另外該方法只適用于非法DHCP服務(wù)器是windows系統(tǒng),對非Windows的操作系統(tǒng)甚至是NT4這樣的系統(tǒng)都會有一定的問題。

4、路由交換設(shè)備上封殺:

有的路由交換設(shè)備自身功能比較強,例如具有extreme功能,他可以自動抑制非法dhcp的數(shù)據(jù)包。如果沒有extreme功能我們?nèi)绾翁崆邦A(yù)防非法DHCP服務(wù)器的接入呢?

首先需要對DHCP數(shù)據(jù)包使用的端口有所了解,DHCP服務(wù)主要使用的是UDP的67和68端口,服務(wù)器端應(yīng)答數(shù)據(jù)包使用68端口,67端口為客戶機發(fā)送請求時使用。所以我們可以在路由器和交換機上通過訪問控制列表來屏蔽除合法DHCP服務(wù)器以外的所有DHCP應(yīng)答包,也就是說將68端口封閉。具體命令為“access-list 108 deny udp any eq 68 any”。(如圖1)

圖1

這種方法也同樣只對于WINDOWS操作系統(tǒng)的DHCP服務(wù)器有效,對于在其他操作系統(tǒng)上建立的DHCP服務(wù)器則無法完全過濾。而且大量的ACL也會降低路由交換設(shè)備的性能,使網(wǎng)絡(luò)速度受到一定的影響。

5、另類方法干擾非法DHCP服務(wù)器:

在實際使用中筆者發(fā)現(xiàn)了一個另類的方法,該方法和上面介紹的消極防范結(jié)合起來使用效果還算不錯。這個方法就是只要知道非法的DHCP的IP,找臺電腦設(shè)置和他同樣的IP,能降低非法DHCP發(fā)放的數(shù)量,這樣在執(zhí)行ipconfig /release和ipconfig /renew時獲得合法網(wǎng)絡(luò)信息的概率大大提高。

6、行政方法:

其實和眾多網(wǎng)絡(luò)管理方法一樣,制定規(guī)范合理嚴格的規(guī)章制度是減小網(wǎng)絡(luò)故障產(chǎn)生的***手段。我們可以通過制度來約束網(wǎng)絡(luò)中非法服務(wù)的產(chǎn)生,對于提供非法服務(wù)的用戶給予行政上的處罰。

7、實打?qū)嵠帘畏欠―HCP服務(wù)器:

文章的***筆者將帶領(lǐng)各位讀者進行一次實打?qū)嵉姆欠―HCP服務(wù)器屏蔽工作。

***步:知道了非法DHCP服務(wù)器的IP地址后使用ping -a ip來反向查看他的計算機主機名。

第二步:根據(jù)ARP命令查詢該計算機對應(yīng)的MAC地址,也可以到合法DHCP服務(wù)器上查看緩存池中該IP對應(yīng)的MAC地址。

提示:屏蔽非法DHCP服務(wù)器一定要從MAC地址來入手,因為IP地址可以修改而且自動獲得IP的方法很多,獲得的參數(shù)也會產(chǎn)生變化。

第三步:知道了MAC地址后登錄交換機執(zhí)行sh mac address顯示所有MAC地址與交換機端口的對應(yīng)關(guān)系。(如圖2)

圖2

第四步:我們就可以從顯示的對應(yīng)關(guān)系列表中查看到該MAC對應(yīng)的端口號了,如果端口比較多還可以使用“sh mac address add 0011.5b5c.6214” 這樣的格式來查詢0011.5b5c.6214這個MAC地址對應(yīng)的端口。(如圖3)

圖3

第五步:找到對應(yīng)的端口后通過int命令進入該接口,然后使用shutdown關(guān)閉該接口,從而阻斷了該計算機與外界的聯(lián)系。(如圖4)

圖4

這種方法存在一個問題,那就是如果使用的是集線器連接下方設(shè)備時,會在交換機上的一個端口學(xué)習(xí)到多個MAC地址,如果我們直接將該端口通過shutdown命令關(guān)閉的話,則集線器連接的所有設(shè)備都無法使用網(wǎng)絡(luò)了。遇到這種情況我們可以使用基于MAC地址的訪問控制列表來控制。具體命令為:

  1. mac accesss-list extended softer  
  2. deny host 0011.5b5c.6214 any  
  3. permit any any 

然后在進入非法DHCP所在的交換機端口執(zhí)行mac access-group softer in即可。

設(shè)置完畢后就阻止了MAC地址為0011.5b5c.6214的計算機對外網(wǎng)的訪問,而又不影響連接到同一臺集線器上的其他設(shè)備。(如圖5)

圖5

總結(jié):網(wǎng)絡(luò)管理充斥著非法使用網(wǎng)絡(luò)者帶來的危機,所以在平時就要對網(wǎng)絡(luò)結(jié)構(gòu)進行合理的規(guī)劃,對網(wǎng)絡(luò)參數(shù)的設(shè)置也要保留有詳細的備案信息。這樣當問題發(fā)現(xiàn)后我們就可以迅速的根據(jù)保留的數(shù)據(jù)***時間發(fā)現(xiàn)問題的關(guān)鍵點。

責任編輯:佟健 來源: hi.baidu.com
相關(guān)推薦

2010-09-29 09:24:38

2010-09-02 14:49:27

非法DHCP服務(wù)

2010-08-26 09:12:33

非法DHCP

2018-01-20 22:01:11

2021-05-28 14:52:42

工業(yè)網(wǎng)絡(luò)安全攻擊工控安全

2021-02-26 00:49:00

DMARC郵件安全信息泄漏

2012-06-05 19:18:43

BYODAvayaAvaya IDE

2021-08-19 11:51:37

Commvault

2025-02-19 08:30:00

SOC網(wǎng)絡(luò)安全安全運營中心

2020-02-29 08:57:12

智能工業(yè)物聯(lián)網(wǎng)IIoT

2012-12-27 17:07:19

2012移動應(yīng)用

2016-11-10 18:57:19

雙十一高并發(fā)

2010-08-31 09:54:03

非法DHCP服務(wù)器

2012-07-09 16:23:43

2018-01-02 17:53:02

2025-05-09 09:34:56

2025-05-19 09:10:16

2023-05-15 08:12:38

2021-02-14 12:28:17

網(wǎng)絡(luò)安全團隊網(wǎng)絡(luò)犯罪網(wǎng)絡(luò)安全

2010-04-07 09:25:00

點贊
收藏

51CTO技術(shù)棧公眾號