14-ARP攻击防御配置
本章节下载 (301.51 KB)
目 录
设备提供了多种ARP攻击防御技术对局域网中的ARP攻击和ARP病毒进行防范、检测和解决。常见的ARP攻击方式包括:
· 攻击者通过向设备发送大量目标IP地址不能解析的IP报文,使得设备试图反复地对目标IP地址进行解析,导致CPU负荷过重及网络流量过大。
· 攻击者向设备发送大量ARP报文,对设备的CPU形成冲击。
· 攻击者可以仿冒用户、仿冒网关发送伪造的ARP报文,使网关或主机的ARP表项不正确,从而对网络进行攻击。
如下所有配置均为可选,请根据实际情况选择配置。
· 防止泛洪攻击
· 防止仿冒用户、仿冒网关攻击
设备收到目标IP地址不能解析的IP报文时,此IP报文将导致设备触发ARP Miss消息,这类报文被称作ARP Miss报文。ARP Miss报文触发ARP Miss消息后,会被上送到CPU进行处理,设备会根据ARP Miss消息生成和下发临时ARP表项,并向ARP Miss报文的目的网段发送ARP请求报文。如果网络中有主机通过向设备发送大量目标IP地址不能解析的IP报文来攻击设备,设备会触发大量的ARP Miss消息,从而造成下面的危害:
· 设备向ARP Miss报文的目的网段发送大量ARP请求报文,加重目的网段的负载。
· 设备会试图反复地对目标IP地址进行解析,CPU需要处理大量的ARP Miss消息,增加了CPU的负担。
为避免这种IP报文攻击所带来的危害,设备提供了下列两个功能:
· ARP源抑制功能:如果发送攻击报文的源是固定的,可以采用ARP源抑制功能。开启该功能后,如果网络中每5秒内从某IP地址向设备某接口发送目的IP地址不能解析的IP报文超过了设置的阈值,则设备将不再处理由此IP地址发出的IP报文直至该5秒结束,从而避免了恶意攻击所造成的危害。
· ARP黑洞路由功能:无论发送攻击报文的源是否固定,都可以采用ARP黑洞路由功能。开启该功能后,一旦接收到目标IP地址不能解析的IP报文,设备立即产生一个黑洞路由,并同时发起ARP主动探测,如果在黑洞路由老化时间内ARP解析成功,则设备马上删除此黑洞路由并开始转发去往该地址的报文,否则设备直接丢弃该报文。在删除黑洞路由之前,后续去往该地址的IP报文都将被直接丢弃。用户可以通过命令配置ARP请求报文的发送次数和发送时间间隔。等待黑洞路由老化时间过后,如有报文触发则再次发起解析,如果解析成功则进行转发,否则仍然产生一个黑洞路由将去往该地址的报文丢弃。这种方式能够有效地防止IP报文的攻击,减轻CPU的负担。
(1) 进入系统视图。
system-view
(2) 开启ARP源抑制功能。
arp source-suppression enable
缺省情况下,ARP源抑制功能处于关闭状态。
(3) 配置ARP源抑制的阈值。
arp source-suppression limit limit-value
缺省情况下,ARP源抑制的阈值为10。
当用户配置的ARP主动探测总时长(发送次数×发送时间间隔)大于黑洞路由老化时间时,系统只会取小于等于该老化时间的最大值作为真正的探测总时长。
当发起ARP主动探测过程结束且生成的黑洞路由还未老化时,设备无法主动对黑洞路由对应的设备进行ARP解析,为了缓解该问题,用户可以配置较大的发送ARP请求报文次数。
(1) 进入系统视图。
system-view
(2) 开启ARP黑洞路由功能。
arp resolving-route enable
缺省情况下,ARP黑洞路由功能处于开启状态。
(3) (可选)配置发送ARP请求报文的次数。
arp resolving-route probe-count count
缺省情况下,发送ARP请求报文的次数为3次。
(4) (可选)配置发送ARP请求报文的时间间隔。
arp resolving-route probe-interval interval
缺省情况下,发送ARP请求报文的时间间隔为1秒。
在完成上述配置后,在任意视图下执行display命令可以显示配置后ARP源抑制的运行情况,通过查看显示信息验证配置的效果。
表1-1 ARP防止IP报文攻击显示和维护
操作 |
命令 |
显示ARP源抑制的配置信息 |
display arp source-suppression |
本特性根据ARP报文的源MAC地址对上送CPU的ARP报文进行统计,在一个检测周期内,如果收到同一源MAC地址(源MAC地址固定)的ARP报文超过一定的阈值,则认为存在攻击,系统会将此MAC地址添加到攻击检测表项中。在该攻击检测表项老化之前,如果设置的检查模式为过滤模式,则会打印日志信息并且将该源MAC地址发送的ARP报文过滤掉;如果设置的检查模式为监控模式,则只打印日志信息,不会将该源MAC地址发送的ARP报文过滤掉。
对于已添加到源MAC地址固定的ARP攻击检测表项中的MAC地址,在等待设置的老化时间后,会重新恢复成普通MAC地址。
根据ARP报文的源MAC地址对上送CPU的ARP报文是基于slot进行统计。在一个检测周期内,如果某slot收到同一源MAC地址(源MAC地址固定)的ARP报文超过一定的阈值,则认为存在攻击。
切换源MAC地址固定的ARP攻击检查模式时,如果从监控模式切换到过滤模式,过滤模式马上生效;如果从过滤模式切换到监控模式,已生成的攻击检测表项,到表项老化前还会继续按照过滤模式处理。
对于网关或一些重要的服务器,可能会发送大量ARP报文,为了使这些ARP报文不被过滤掉,可以将这类设备的MAC地址配置成保护MAC地址,这样,即使该设备存在攻击也不会被检测或过滤。
当网络环境攻击较多时,建议配置较小的检测周期,便于及时发现源MAC地址固定的ARP攻击。否则,可以配置较大的检测周期。
(1) 进入系统视图。
system-view
(2) 开启源MAC地址固定的ARP攻击检测功能,并选择检查模式。
arp source-mac { filter | monitor }
缺省情况下,源MAC地址固定的ARP攻击检测功能处于关闭状态。
(3) 配置源MAC地址固定的ARP攻击检测表项的检测周期。
arp source-mac check-interval interval
缺省情况下,源MAC地址固定的ARP攻击检测表项的检测周期为5秒。
(4) 配置源MAC地址固定的ARP报文攻击检测的阈值。
arp source-mac threshold threshold-value
缺省情况下,源MAC地址固定的ARP报文攻击检测的阈值为30。
(5) 配置源MAC地址固定的ARP攻击检测表项的老化时间。
arp source-mac aging-time time
缺省情况下,源MAC地址固定的ARP攻击检测表项的老化时间为300秒,即5分钟。
(6) (可选)配置保护MAC地址。
arp source-mac exclude-mac mac-address&<1-10>
缺省情况下,未配置任何保护MAC地址。
在完成上述配置后,在任意视图下执行display命令可以显示配置后源MAC地址固定的ARP攻击检测的运行情况,通过查看显示信息验证配置的效果。
表1-2 源MAC地址固定的ARP攻击检测显示和维护
操作 |
命令 |
显示源MAC地址固定的ARP攻击检测参数 |
display arp source-mac configuration [ chassis chassis-number slot slot-number [ cpu cpu-number ] ] |
显示检测到的源MAC地址固定的ARP攻击检测表项 |
display arp source-mac interface interface-type interface-number [ chassis chassis-number slot slot-number [ cpu cpu-number ] ] [ verbose ] display arp source-mac { mac mac-address | vlan vlan-id } chassis chassis-number slot slot-number [ cpu cpu-number ] [ verbose ] display arp source-mac chassis chassis-number slot slot-number [ cpu cpu-number ] [ count | verbose ] |
显示丢弃的源MAC地址固定的ARP攻击报文计数统计信息 |
display arp source-mac statistics chassis chassis-number slot slot-number [ cpu cpu-number ] |
清除源MAC地址固定的ARP攻击表项 |
reset arp source-mac [ interface interface-type interface-number | mac mac-address | vlan vlan-id ] [ chassis chassis-number slot slot-number [ cpu cpu-number ] ] |
清除丢弃的源MAC地址固定的ARP攻击报文计数统计信息 |
reset arp source-mac statistics [ interface interface-type interface-number | mac mac-address | vlan vlan-id ] [ chassis chassis-number slot slot-number [ cpu cpu-number ] ] |
ARP报文源MAC地址一致性检查功能主要应用于网关设备上,防御以太网数据帧首部中的源MAC地址和ARP报文中的源MAC地址不同的ARP攻击。
配置本特性后,网关设备在进行ARP学习前将对ARP报文进行检查。如果以太网数据帧首部中的源MAC地址和ARP报文中的源MAC地址不同,则认为是攻击报文,将其丢弃;否则,继续进行ARP学习。
(1) 进入系统视图。
system-view
(2) 开启ARP报文源MAC地址一致性检查功能。
arp valid-check enable
缺省情况下,ARP报文源MAC地址一致性检查功能处于关闭状态。
在完成上述配置后,在任意视图下执行display命令可以显示配置后ARP报文源MAC地址一致性检查的运行情况,通过查看显示信息验证配置的效果。
在用户视图下,用户可以执行reset命令清除ARP报文源MAC地址一致性检查的统计信息。
表1-3 ARP报文源MAC地址一致性检查显示和维护
操作 |
命令 |
显示ARP报文源MAC地址一致性检查功能丢弃的ARP报文计数统计信息 |
display arp valid-check statistics chassis chassis-number slot slot-number [ cpu cpu-number ] |
清除ARP报文源MAC地址一致性检查功能丢弃的ARP报文计数统计信息 |
reset arp valid-check statistics { all | chassis chassis-number slot slot-number [ cpu cpu-number ] } |
ARP的主动确认功能主要应用于网关设备上,防止攻击者仿冒用户欺骗网关设备。ARP主动确认功能分为非严格模式和严格模式,这两种模式的实现如下:
· 配置非严格模式的ARP主动确认功能时,处理方式如下:
¡ 收到目标IP地址为自己的ARP请求报文时,设备会发送ARP应答报文,但先不建立对应的表项。同时,设备立即向ARP请求报文的发送端IP地址发送ARP请求,在一个探测周期内如果收到发送端IP地址对应的设备回复的ARP应答报文,则建立ARP表项。
¡ 收到ARP应答报文时,需要确认本设备是否在当前探测时间周期内对该报文中的源IP地址发起过ARP请求:
- 若发起过请求,则设备建立该ARP表项;
- 若未发起过请求,则不建立ARP表项。同时,设备立即向ARP应答报文的发送端IP地址发送ARP请求,在一个探测周期内如果收到发送端IP地址对应的设备回复的ARP应答报文,则建立ARP表项。
· 配置严格模式的ARP主动确认功能时,处理方式如下:
¡ 收到目标IP地址为自己的ARP请求报文时,设备会发送ARP应答报文,但不建立ARP表项;
¡ 收到ARP应答报文时,需要确认本设备是否在当前探测时间周期内对该报文中的源IP地址发起过ARP请求:若发起过请求,则设备建立该ARP表项;若未发起过请求,则设备丢弃该报文,不建立表项。
开启了触发ARP主动确认的告警功能后,如果设备由于主动确认功能而没有建立ARP表项,设备会将收到的ARP请求报文的发送端IP地址和MAC地址等信息作为告警信息发送到设备的SNMP模块。可以通过设置SNMP中告警信息的发送参数,来决定告警信息输出的相关特性。有关告警信息的详细描述,请参见“网络管理和监控配置指导”中的“SNMP”。
(1) 进入系统视图。
system-view
(2) (可选)开启ARP模块的告警功能。
snmp-agent trap enable arp [ active-ack ]
缺省情况下,ARP模块的告警功能处于关闭状态。
如果不指定任何参数,则表示打开ARP模块的所有告警功能;若仅指定active-ack参数,则表示仅开启了触发ARP主动确认的告警功能。
(3) 开启ARP主动确认功能。
arp active-ack [ strict ] enable
缺省情况下,ARP主动确认功能处于关闭状态。
在严格模式下,只有ARP黑洞路由功能处于开启状态,ARP主动确认功能才能生效。
所谓授权ARP(Authorized ARP),就是动态学习ARP的过程中,只有和DHCP服务器生成的租约或DHCP中继生成的安全表项一致的ARP报文才能够被学习。关于DHCP服务器和DHCP中继的介绍,请参见“三层技术-IP业务配置指导”中的“DHCP服务器”和“DHCP中继”。
配置接口的授权ARP功能后,可以防止用户仿冒其他用户的IP地址或MAC地址对网络进行攻击,保证只有合法的用户才能使用网络资源,增加了网络的安全性。
(1) 进入系统视图。
system-view
(2) 进入接口视图。
interface interface-type interface-number
(3) 开启授权ARP功能。
arp authorized enable
缺省情况下,接口下的授权ARP功能处于关闭状态。
· Device A是DHCP服务器,为同一网段中的客户端动态分配IP地址,地址池网段为10.1.1.0/24。通过在接口GigabitEthernet1/2/0/1上开启授权ARP功能来保证客户端的合法性。
· Device B是DHCP客户端,通过DHCP协议从DHCP服务器获取IP地址。
图1-1 授权ARP功能典型配置组网图
(1) 配置Device A
# 配置接口的IP地址。
<DeviceA> system-view
[DeviceA] interface gigabitethernet 1/2/0/1
[DeviceA-GigabitEthernet1/2/0/1] ip address 10.1.1.1 24
[DeviceA-GigabitEthernet1/2/0/1] quit
# 开启DHCP服务。
[DeviceA] dhcp enable
[DeviceA] ip pool 1
[DeviceA-ip-pool-1] network 10.1.1.0 mask 255.255.255.0
[DeviceA-ip-pool-1] quit
# 进入三层以太网接口视图。
[DeviceA] interface gigabitethernet 1/2/0/1
# 开启接口授权ARP功能。
[DeviceA-GigabitEthernet1/2/0/1] arp authorized enable
[DeviceA-GigabitEthernet1/2/0/1] quit
(2) 配置Device B
<DeviceB> system-view
[DeviceB] interface gigabitethernet 1/2/0/1
[DeviceB-GigabitEthernet1/2/0/1] ip address dhcp-alloc
[DeviceB-GigabitEthernet1/2/0/1] quit
Device B获得Device A分配的IP后,在Device A查看授权ARP信息。
[DeviceA] display arp all
Type: S-Static D-Dynamic O-Openflow R-Rule M-Multiport I-Invalid
IP address MAC address VLAN/VSI name Interface Aging Type
10.1.1.2 0012-3f86-e94c -- GE1/2/0/1 16 D
从以上信息可以获知Device A为Device B动态分配的IP地址为10.1.1.2。
此后,Device B与Device A通信时采用的IP地址、MAC地址等信息必须和授权ARP表项中的一致,否则将无法通信,保证了客户端的合法性。
· Device A是DHCP服务器,为不同网段中的客户端动态分配IP地址,地址池网段为10.10.1.0/24。
· Device B是DHCP中继,通过在接口GigabitEthernet1/2/0/2上开启授权ARP功能来保证客户端的合法性。
· Device C是DHCP客户端,通过DHCP中继从DHCP服务器获取IP地址。
图1-2 授权ARP功能典型配置组网图
(1) 配置Device A
# 配置接口的IP地址。
<DeviceA> system-view
[DeviceA] interface gigabitethernet 1/2/0/1
[DeviceA-GigabitEthernet1/2/0/1] ip address 10.1.1.1 24
[DeviceA-GigabitEthernet1/2/0/1] quit
# 开启DHCP服务。
[DeviceA] dhcp enable
[DeviceA] ip pool 1
[DeviceA-ip-pool-1] network 10.10.1.0 mask 255.255.255.0
[DeviceA-ip-pool-1] gateway-list 10.10.1.1
[DeviceA-ip-pool-1] quit
[DeviceA] ip route-static 10.10.1.0 24 10.1.1.2
(2) 配置Device B
# 开启DHCP服务。
<DeviceB> system-view
[DeviceB] dhcp enable
# 配置接口的IP地址。
[DeviceB] interface gigabitethernet 1/2/0/1
[DeviceB-GigabitEthernet1/2/0/1] ip address 10.1.1.2 24
[DeviceB-GigabitEthernet1/2/0/1] quit
[DeviceB] interface gigabitethernet 1/2/0/2
[DeviceB-GigabitEthernet1/2/0/2] ip address 10.10.1.1 24
# 配置GigabitEthernet1/2/0/2接口工作在DHCP中继模式。
[DeviceB-GigabitEthernet1/2/0/2] dhcp select relay
# 配置DHCP服务器的地址。
[DeviceB-GigabitEthernet1/2/0/2] dhcp relay server-address 10.1.1.1
# 开启接口授权ARP功能。
[DeviceB-GigabitEthernet1/2/0/2] arp authorized enable
[DeviceB-GigabitEthernet1/2/0/2] quit
# 开启DHCP中继用户地址表项记录功能。
[DeviceB] dhcp relay client-information record
(3) 配置Device C
<DeviceC> system-view
[DeviceC] ip route-static 10.1.1.0 24 10.10.1.1
[DeviceC] interface gigabitethernet 1/2/0/2
[DeviceC-GigabitEthernet1/2/0/2] ip address dhcp-alloc
[DeviceC-GigabitEthernet1/2/0/2] quit
(1) Device C获得Device A分配的IP后,在Device B查看授权ARP信息。
[DeviceB] display arp all
Type: S-Static D-Dynamic O-Openflow R-Rule M-Multiport I-Invalid
IP address MAC address VLAN/VSI name Interface Aging Type
10.10.1.2 0012-3f86-e94c -- GE1/2/0/2 16 D
从以上信息可以获知Device A为Device C动态分配的IP地址为10.10.1.2。
(2) 此后,Device C与Device B通信时采用的IP地址、MAC地址等信息必须和授权ARP表项中的一致,否则将无法通信,保证了客户端的合法性。
建议在网吧这种环境稳定的小型网络中使用ARP自动扫描、固化功能。ARP自动扫描功能一般与ARP固化功能配合使用:
· 配置ARP自动扫描功能后,设备会对局域网内的邻居自动进行扫描(向邻居发送ARP请求报文,获取邻居的MAC地址,从而建立动态ARP表项)。
· ARP固化用来将当前的ARP动态表项(包括ARP自动扫描生成的动态ARP表项)转换为静态ARP表项。通过对动态ARP表项的固化,可以有效防止攻击者修改ARP表项。
固化后的静态ARP表项与配置产生的静态ARP表项相同。
· 对于已存在ARP表项的IP地址不进行扫描。
· 固化生成的静态ARP表项数量同样受到设备可以支持的静态ARP表项数目的限制,由于静态ARP表项数量的限制可能导致只有部分动态ARP表项被固化。
· 通过arp fixup命令将当前的动态ARP表项转换为静态ARP表项后,后续学习到的动态ARP表项可以通过再次执行arp fixup命令进行固化。
· 通过固化生成的静态ARP表项,可以通过命令行undo arp ip-address [ vpn-instance-name ]逐条删除,也可以通过命令行reset arp all或reset arp static全部删除。
(1) 进入系统视图。
system-view
(2) 进入接口视图。
interface interface-type interface-number
(3) 开启ARP自动扫描功能。
arp scan [ start-ip-address to end-ip-address ]
扫描操作可能比较耗时,且会占用较大的设备资源和网络负载。可以通过<Ctrl_C>来终止扫描(在终止扫描时,对于已经收到的邻居应答,会建立该邻居的动态ARP表项)。
(4) 退回系统视图。
quit
(5) 将设备上的动态ARP表项转化成静态ARP表项。
arp fixup
用户可根据业务需求开启指定功能的ARP模块的告警:
· 开启了ARP Miss消息和ARP报文发送限速的告警功能后,如果设备每秒发送的ARP Miss消息或ARP报文的个数超过了设备定制的阈值,设备会将超速峰值作为告警信息发送到设备的SNMP模块。
· 开启了ARP表项达到最大个数的告警功能后,如果当前全局ARP表项的数量超过了告警阈值,设备会将当前ARP表项的数目作为告警信息发送到设备的SNMP模块。
可以通过设置SNMP中告警信息的发送参数,来决定告警信息输出的相关特性。有关告警信息的详细描述,请参见“网络管理和监控配置指导”中的“SNMP”。
(1) 进入系统视图。
system-view
(2) 开启ARP模块的告警功能。
snmp-agent trap enable arp [ active-ack | arp-miss | entry-limit | local-conflict | user-ip-conflict | user-move ] *
缺省情况下,ARP模块的告警功能处于关闭状态。
如果不指定任何参数,则表示打开ARP模块的所有告警功能。
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!