IP保護

IP保護從DHCP開始

  其實,具有一定規模的企業網絡,一般會部署DHCP服務器來爲客戶端提供網絡服務,免去了手工設置IP的麻煩,大大簡化了網絡管理。此時,客戶端連入網絡後會發送DHCP請求包,DHCP服務器會應答並提供IP地址、子網掩碼、網關,DNS等信息。但是,當局域網中出現了另外一臺非授權的DHCP後會怎麼樣呢?毫無疑問,這必然導致IP的混亂。因此,我們不能忽視對DHCP的保護。

  1、簡單防範

  (1).客戶端不斷請求

  既然廣播包會發向網絡中的所有設備,合法還是非授權服務器先應答是沒有任何規律的,那麼我們可以通過多次嘗試廣播包的發送來臨時解決這個問題,直到客戶機可以得到真實的地址爲止。

  客戶端在命令行中先敲入命令“ipconfig /release”釋放非授權網絡數據,然後輸入命令“ipconfig /renew”嘗試獲得網絡參數。如果還是獲得錯誤信息則再次嘗試上面兩條命令,直到得到正確信息。不過這種方法治標不治本,反覆嘗試的次數沒有保證,一般都需要十幾次甚至是幾十次,另外當DHCP租約到期後客戶端需要再次尋找DHCP服務器獲得信息,故障仍然會出現。

  (2).另類方法干擾

  在實際使用中筆者發現了一個另類的方法,該方法和上面介紹的消極防範結合起來使用效果還算不錯。這個方法就是隻要知道非授權的DHCP的IP,找臺電腦設置和他同樣的IP,能降低非授權DHCP發放的數量,這樣在執行ipconfig /release和ipconfig /renew時獲得合法網絡信息的概率大大提高。

  2、主動出擊

  (1).通過DC對DHCP授權

  一般我們使用的操作系統都是Windows,微軟爲我們提供了一個官方解決辦法。在windows系統組建的網絡中,如果非授權DHCP服務器也是用Windows系統建立的話我們可以通過“域”的方式對非授權DHCP服務器進行過濾。將合法的DHCP服務器添加到活動目錄(Active Directory)中,通過這種認證方式就可以有效的制止非授權DHCP服務器了。

  原理就是沒有加入域中的DHCP Server在相應請求前,會向網絡中的其他DHCP Server發送DHCP INFORM查詢包,如果其他DHCP Server有響應,那麼這個DHCP Server就不能對客戶的要求作相應,也就是說網絡中加入域的DHCP服務器的優先級比沒有加入域的DHCP服務器要高。這樣當合法DHCP存在時非授權的就不起任何作用了。

  授權合法DHCP的過程如下:“開始→程序→管理工具→DHCP”,選擇DHCP, 用鼠標右鍵單擊選擇“添加服務器”,然後瀏覽選擇需要認證的服務器。點“添加”按鈕, 輸入要認證的DHCP服務器IP地址, 完成授權操作。

局域網中IP地址的切換和保護

  圖4

  這種方法效果雖然不錯,但需要域的支持。要知道對於衆多中小企業來說“域”對他們是大材小用,基本上使用工作組就足以應對日常的工作了。所以這個方法是微軟推薦的,效果也不錯,但不太適合實際情況。另外該方法只適用於非授權DHCP服務器是windows系統,對非Windows的操作系統甚至是NT4這樣的系統都會有一定的問題。

  (2).在路由器/交換機上封殺

  有的路由交換設備自身功能比較強,例如具有extreme功能,他可以自動抑制非授權dhcp的數據包。如果沒有extreme功能我們如何提前預防非授權DHCP服務器的接入呢?

  首先需要對DHCP數據包使用的端口有所瞭解,DHCP服務主要使用的是UDP的67和68端口,服務器端應答數據包使用68端口,67端口爲客戶機發送請求時使用。所以我們可以在路由器和交換機上通過訪問控制列表來屏蔽除合法DHCP服務器以外的所有DHCP應答包,也就是說將68端口封閉。具體命令爲:access-list 108 deny udp any eq 68 any

局域網中IP地址的切換和保護

  圖5

  這種方法只對於WINDOWS操作系統的DHCP服務器有效,對於在其他操作系統上建立的DHCP服務器則無法完全過濾。而且大量的ACL也會降低路由交換設備的性能,使網絡速度受到一定的影響。

  (3).在路由器/交換機上實施屏蔽

  第一步:知道了非授權DHCP服務器的IP地址後使用ping -a ip來反向查看他的計算機主機名。根據ARP命令查詢該計算機對應的MAC地址,也可以到合法DHCP服務器上查看緩存池中該IP對應的MAC地址。 知道了MAC地址後登錄交換機執行show mac add顯示所有MAC地址與交換機端口的對應關係。

局域網中IP地址的切換和保護

  圖6

  (提示:屏蔽非授權DHCP服務器一定要從MAC地址來入手,因爲IP地址可以修改而且自動獲得IP的方法很多,獲得的參數也會產生變化。)

  第二步:我們就可以從顯示的對應關係列表中查看到該MAC對應的端口號了,如果端口比較多還可以使用“sh mac address add 0180.c200.0005”這樣的格式來查詢0180.c200.0005這個MAC地址對應的端口。

 

局域網中IP地址的切換和保護

  圖7

  第三步:找到對應的端口後通過int命令進入該接口,然後使用shutdown關閉該接口,從而阻斷了該計算機與外界的聯繫。

  利用這種方式屏蔽非授權DHCP服務器當使用的是集線器連接下方設備時,會在交換機上的一個端口學習到多個MAC地址,如果我們直接將該端口通過shutdown命令關閉的話,則集線器連接的所有設備都無法使用網絡了。遇到這種情況我們可以使用基於MAC地址的訪問控制列表來控制。具體命令爲:

  mac accesss-list extended gslw

  deny host 0180.c200.0005 any

  permit any any

局域網中IP地址的切換和保護

  圖8

  然後在進入非授權DHCP所在的交換機端口執行如下命令:mac access-group gslw in設置完畢後就阻止了MAC地址爲0180.c200.0005的計算機對外網的訪問,而又不影響連接到同一臺集線器上的其他設備。

  總結:本文重點談了移動辦公時IP地址的切換,以及從網絡角度保護DHCP使其更好地提供IP服務兩個方面的問題。其實,單純從保護IP地址來說可以通過地址綁定、子網隔離、制度規範等方面來實施。作爲網絡管理人員大家都明白,技術不能解決所有的問題,只有技術和制度相結合才能最大可能地防範諸如IP欺騙等網絡攻擊行爲。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章