ARP欺骗攻击
主机发送大量IP地址变化的无故ARP,使网段中所有主机学习大量IP地址的ARP映射都为攻击者,导致网络瘫痪
原理:
R1 为攻击者,R2 R3正常PC,R1发送大量的无故ARP,这个ARP有两个作用,检测地址重复性和告诉其他设备我自己的MAC地址是什么,那么一旦发送大量的ARP信息,MAC地址又不会变化,这样就会导致R2 R3之间无法通信
解决方案: 1.静态ARP映射 2.DAI
DAI: dynamic ARP intercept 动态ARP 截取
必须依赖DHCP snooping 中所产生DHCP Snooping binding表.
静态ARP映射
全局启用ARP截取
连接网关,server等设备设置为信任接口
由于开启了DHCP snooping后,正常的主机是通过DHCP获取到的,那么交换机就已经知道了DHCP报文里的内容,也就会形成DHCP snooping binding表,也就是知道了主机的MAC地址是多少,分配的地址是多少。知道了每一个接口对应的主机MAC地址是什么以及获取到的IP地址。
那么定义为非信任接口,就会检测发送无故ARP的MAC地址与IP地址的对应关系,如果在binding表中有就是合法,如果没有在binding表中,直接err-disable。
那么如果主机是手动配置的IP,那么binding表中没有,那么发送数据就会被err-disable,这怎么处理呢?
写手工静态映射