DHCP流氓客户端(DHCP DOS攻击):攻击者通过在网络中大量申请地址,从而耗干DHCP服务器的地址池,从而让正常用户无法通过DHCP获取IP地址,无法访问网络资源。

    DHCP流氓服务器:通过为用户分配伪造的网络参数,从而让用户的网络数据被监控,或无法访问外网,从而实现攻击者的目的

    假IP:会导致用户无法和网络中的设备通信,导致网络中断。
    GW:会导致用户的流量被监控,敏感信息被泄露
    DNS:会导致用户访问部分网站被监控,从而导致敏感信息泄露

    DHCP snooping :在交换机中通过嗅探网络中的DHCP报文,从而形成五元素绑定表,可以为其他的安全机制提供绑定依据

    交换机配置了DHCP snooping 接口分为trust和untrust接口,默认情况下交换机所有接口均为untrust,untrust接口可以用于连接PC,但不能用于连接DHCP SERVER

    ip dhcp sonooping //开启dhcp snooping
    ip dhcp snooping vlan 1 //在vlan 1开启DHCP SNOOPING

    int e0/0
    ip dhcp snooping trust //将连接DHCP接口改为trust

    show ip dhcp snooping binding //查看五元素绑定表

    如果DHCP服务器是win\linux 无需以下两个配置配置

    没有dhcp snooping 的DHCP报文是没有option 82
    开启了DHCP snooping 后 DHCP报文会添加应该Option 82
    Option 82 : 用于DHCP物理位置添加
    如果加了Option 82 ,dhcp 服务器会认为这个报文被中继过
    DHCP中继的时候会在 Relay agent IP address: 告诉中继地址
    但dhcp snooping 的Relay agent IP address 中继地址是0.0.0.0
    路由器默认不信任中继地址为0 的地址

    方法一:在DHCP服务器的接口
    ip dechp relay information trusted //忽略option 82的信息,并且信任 0.0.0.0的中继地址。

    方法二:在交换机
    no ip dhcp snooping information option //关闭option 82的插入功能


    DAI:动态ARP检测,可以用于在网络中检测ARP报文的合法性,防止出现ARP欺骗攻击
    交换机配置了DAI后,可以检测接口下发出的ARP报文,如果ARP报文中的字段和DHCP SNOOPING绑定表中的字段不符,则认为报文非法,此时丢弃该报文。
    ip arp inspection vlan 1
    show ip arp inspection
    show ip arp inspection int

    关闭某一个接口的DAI,
    int e0/0
    ip arp inspection trust /

    IPSG:IP源保护,用于检测接口下的设备IP地址是否合法,防止用户非法修改IP地址或通过IP地址伪装实现攻击
    ine e0/0
    ip verify source
    \开启后手工配置的IP地址是无法正常上网
    如果想实现手工配置而正常上网
    ip dhcp snooping binding a.a.a.a vlan 10 10.1.1.1