非法DHCP服务器攻击的防御
DHCP安全问题

DHCP安全问题及其防范措施摘要本文主要介绍计算机网络当中一个比较常见的安全问题—DHCP的安全问题。
DHCP称作动态主机分配协议(Dynamic Host Configuration Protocol, DHCP)是一个局域网的网络协议,使用UDP协议工作,主要有两个用途:给内部网络或网络服务供应商自动分配IP地址给用户给内部网络管理员作为对所有计算机作中央管理的手段。
DHCP用一台或一组DHCP服务器来管理网络参数的分配,这种方案具有容错性。
即使在一个仅拥有少量机器的网络中,DHCP仍然是有用的,因为一台机器可以几乎不造成任何影响地被增加到本地网络中。
甚至对于那些很少改变地址的服务器来说,DHCP仍然被建议用来设置它们的地址。
如果服务器需要被重新分配地址(RFC2071)的时候,就可以在尽可能少的地方去做这些改动。
对于一些设备,如路由器和防火墙,则不应使用DHCP。
把TFTP或SSH服务器放在同一台运行DHCP的机器上也是有用的,目的是为了集中管理。
DHCP也可用于直接为服务器和桌面计算机分配地址,并且通过一个PPP代理,也可为拨号及宽带主机,以及住宅NAT网关和路由器分配地址。
DHCP 一般不适用于使用在无边际路由器和DNS服务器上。
DHCP安全问题在网络安全方面是一个不可忽略的问题,这种问题内部网络及网络服务提供商在分配IP地址造成的IP冲突、伪造DHCP服务器等攻击。
本文介绍了如何防范和解决此类问题的方法和步骤。
关键字:计算机、DHCP、安全问题、攻击DHCP safety and safeguardsABSTRACTThis paper mainly introduces the computer network of a common security problems and DHCP safety problems.DHCP dynamic distribution agreement called the mainframe (Dynamic host configuration protocol and DHCP )is a LAN network protocols, the use of UDP agreement, there are two major purpose :to the internal network or network service provider the IP address assigned to the user to the internal network administrator in all computer on the central administration.DHCP with one or a set of DHCP server to manage the distribution network parameters, the scheme has a fault tolerance. Even in a small amount of the machine has a network, and DHCP is still useful, for a machine can hardly have any influence, have been added to the local network. Even for those who rarely change the address of the server and DHCP still being proposed to set the address. If the server needs to be reassigned address (rfc2071 ), it can be as few as possible to do these changes. For some equipment, such as the router and should not be used DHCP. The TFTP server or SSH in with a DHCP machine is also useful in order to administer.DHCP may also directly to the server and desktop computers, and the assignment of addresses by a PPP agent or a dialing, and broadband host, and the house assignment of addresses NAT gateway and routers generally do not apply. DHCP use in the DNS server marginal routers.DHCP security issues in the network security is not to neglect the issue of the internal network and the network service provider in the allocation of IP address of the conflict and DHCP server IP, forgery attack. This article explains how to prevent and resolve the problem of methods and procedures.Keyword: Computer、DHCP、Safety、Attack目录摘要 (I)ABSTRACT (II)第一章绪论 (1)1.1概述 (1)第二章应用技术 (2)2.1DHCP应用技术 (2)2.2技术优点 (2)2.3应用场合 (2)2.3.1 DHCP服务欺骗攻击 (3)2.3.2 ARP“中间人”攻击 (3)2.3.3 IP/MAC欺骗攻击 (4)2.3.4 DHCP报文泛洪攻击 (4)2.4应用限制 (5)第三章特性介绍 (5)3.1相关术语 (5)3.2相关协议 (6)3.3设备处理流程 (6)3.3.1 DHCP Snooping 表项的建立与老化 (6)3.3.2 DHCP Snooping 信任端口功能 (7)3.3.3 ARP入侵检测功能 (8)3.3.4 IP 过滤功能 (9)3.3.5 DHCP 报文限速功能 (9)3.4DHCP S NOOPING与DHCP R ELAY安全机制比较 (10)第四章典型组网案例 (11)结束语 (12)参考文献 ................................. 错误!未定义书签。
DHCP安全问题及防范措施

DHCP安全问题及防范措施摘要:现代社会是一个被网络包围的社会,上网成为现代人的生活基本需求,网络也成为现代企业的基本生产工具之一。
在这个大背景下,有限的IP网络地址资源分配成为制约网络信息发展的障碍,引入DHCP(动态主机配置协议)服务成为重要的解决手段,但是DHCP协议在安全上存在的漏洞使得在使用DHCP服务器为主机配置网络地址和参数时面临威胁。
文章对这些DHCP安全问题和防范措施进行了探讨。
关键词:DHCP;安全问题;防范措施1 DHCP的安全问题作为允许无盘工作站连接到网络并使之自动获取一个IP地址的BOOTP协议的扩展之一,DHCP(动态主机分配协议)由两个基本部分组成,一部分是向网络主机传送专用的配置信息,一部分是给主机分配网络地址。
DHCP技术很好解决了IP地址匮乏的现实问题,同时还解决了移动计算机迅速获取IP地址的技术难题,为网络信息的发展做出了重要的贡献。
但是由于在设计DHCP时更多的考虑是网络连接的便利性,存在一定的安全漏洞,其中主要的有以下几种:①DHCP在设计上不具有任何防御恶意主机的功能。
随着带有DHCP功能家用路由器的大量使用,使用不当的话就可能将这些路由器转变为DHCP服务器,这些所谓的DHCP服务器可能对外发布虚假网关地址、IP地址池甚至是错误的DNS服务器信息,如果这些非法DHCP指定的DNS服务器被蓄意修改,就有可能将用户引导到木马网站、虚假网站,盗窃用户账号和密码,威胁用户的信息安全。
②DHCP与客户端相互之间没有认证机制,自身没有访问控制。
由于DHCP 可以方便的为网络中的新用户配置IP地址和参数,一个非法的客户可以通过伪装成合法的用户来申请IP地址和网络参数,避开网络安全检查,实现“盗用服务”,导致网内信息的泄露。
另外,非法用户还可以通过“拒绝资源”攻击的方式,例如耗尽有效地址、CPU或者网络资源等,瘫痪蓄意攻击的网络。
③DHCP在安全方面仅仅提供了有限的辅助工具来对分发的IP地址进行管理和维护,不具有将地址和用户联合起来的复杂管理功能,使得网络管理员无法对IP冲突或者流氓IP地址进行有效、快速的认证和网络跟踪。
如何解决无线局域网内伪造DHCP服务器攻击

科学技术创新2020.30如何解决无线局域网内伪造DHCP 服务器攻击How to solve the attack of forging DHCP server in WLAN唐磊(重庆三峡职业学院信息化建设办公室,重庆404155)1概述我校某办公楼内出现计算机使用拨号客户端连接上网提示“当前网络不可达,请稍后认证”,无法认证上网。
使用ping 命令检查网络连通性,发现该办公楼的网关地址正常连通,但获取的DNS 地址为192.168.1.1,导致无法通过认证。
手动配置计算机的IP 地址为192.168.1.250,网关地址为192.168.1.1,在浏览器中输入http://192.168.1.1,可以访问无线路由器的管理界面(如图1所示)。
将计算机的DNS 地址配置为61.128.128.68,能正常认证上网,因此断定网络故障是由局域网内接入无线路由器引发的伪造DHCP 服务器攻击所致。
图1路由器管理界面2问题原因分析产生上述问题的原因是:客户机通过广播方式发送DHCP 请求寻找DHCP 服务器,DHCP 服务器接收到客户机的IP 租约请求时,同时提供IP 租约给客户机。
客户机收到IP 租约时,同时发送DHCPREQUEST 消息。
当DHCP 服务器收到消息后,同时完成DHCP 分配。
由于局域网中同时存在多个DHCP 服务器,所有DHCP 服务器都收到计算机发送的DHCP 请求,互相争夺DHCP 提供权,导致计算机获取到伪装DHCP 服务器的IP 地址,从而无法上网。
3解决方法对于伪造DHCP 服务器,本文采用的解决方法步骤如下:第一步:在故障电脑上命令提示符中输入arp -a 命令,在出现的IP 地址与物理地址列表信息中,查找到IP 地址192.168.1.1的物理地址为be-5f-f6-01-a8-12,此物理地址为路由器所对应的硬件MAC 地址。
如图2所示。
第二步:使用telnet 命令登录AC ,通过display wlan client |in be5f-f601-a812命令查看该无线路由器接入的AP ,命令执行如下:be5f-f601-a812N/A e-4f-410-sh...2192.168.1.12001再次使用命令display wlan ap all address |in e-4f-410-sh ,可知该无线路由器通过名称为e-4f-410-shiwai 的摘要:随着科技的飞速发展,传统的有线局域网(LAN )已无法跟上科技发展的步伐,而无线局域网(WLAN )给人们生活带来便利。
配置网络设备的端口安全机制防止非法设备连接

配置网络设备的端口安全机制防止非法设备连接网络设备的端口安全机制是网络安全的重要组成部分,它能够有效地防止非法设备连接网络,确保网络的安全性和稳定性。
本文将就如何配置网络设备的端口安全机制进行阐述,以提供一些参考和指导。
一、端口安全机制的基础概念1. MAC地址过滤MAC地址是网络设备的唯一标识符,通过设置网络设备的ACL (Access Control List)表,可以设定只允许特定的MAC地址通过,其他非法设备将无法连接到网络。
配置ACL表的方法是在网络设备的配置界面中,设置允许的MAC地址列表,并配置相应的动作,如允许或禁止连接。
2. DHCP SnoopingDHCP Snooping是一种防止非法DHCP服务器攻击的机制,通过记录网络中合法DHCP服务器的MAC地址和绑定IP地址的关系,对非法DHCP服务器的请求进行过滤,确保只有合法的DHCP服务器能够分配IP地址。
配置DHCP Snooping需要在网络设备上启用该功能,并对合法DHCP服务器进行授权。
3. IP Source GuardIP Source Guard是一种用于保护网络环境中的IP地址不被非法源地址冒充的机制。
通过将端口与MAC地址和IP地址进行绑定,只允许指定的MAC地址和IP地址从特定端口发送和接收数据包。
配置IP Source Guard需要在网络设备上启用该功能,并进行相应的绑定和限制。
二、端口安全机制的配置步骤1. 登录网络设备管理界面首先,通过SSH、Telnet或串口等方式登录网络设备的管理界面,输入正确的用户名和密码进行认证。
2. 进入端口安全配置界面在管理界面中,根据设备型号和软件版本的不同,找到相应的端口安全配置入口,如"Security"、"Port Security"等。
进入该界面后,可以看到各个接口的配置信息和选项。
3. 配置MAC地址过滤选择需要配置的接口,并启用MAC地址过滤功能。
dhcp安全问题及防范措施

dhcp安全问题及防范措施
DHCP(Dynamic Host Configuration Protocol)是一种网络协议,用于自动分配IP地址、子网掩码、默认网关等网络配置信息给
客户端设备。
然而,由于其工作方式的特点,DHCP也存在一些安全
问题,如下:
1. DHCP劫持:攻击者可以通过在网络上部署恶意的DHCP服务
器来欺骗客户端设备,从而获取受害者的网络流量或篡改其网络设置。
2. IP地址冲突:当两个设备同时被分配了相同的IP地址时,
会导致网络中断或通信故障。
3. 资源耗尽:攻击者可以通过大量请求DHCP分配的IP地址,
使得DHCP服务器资源耗尽,导致正常设备无法获取IP地址。
为了防范这些安全问题,可以采取以下措施:
1. 使用DHCP Snooping:通过启用DHCP Snooping功能,可以
限制DHCP服务器只能响应经过认证的端口请求,防止未经授权的DHCP服务器攻击。
2. 使用静态IP地址分配:对于一些重要的网络设备,可以手动配置静态IP地址,避免使用DHCP分配的动态IP地址,减少IP地址冲突的可能性。
3. 限制DHCP服务器范围:在DHCP服务器上设置IP地址分配范围,并限制分配数量,避免资源耗尽问题。
4. 配置DHCP服务器认证:通过在DHCP服务器上配置用户认证,只允许授权的用户请求并获取IP地址。
5. 定期更新DHCP服务器软件:及时安装最新的DHCP服务器软件补丁,修复已知的安全漏洞,提高系统的安全性。
总之,通过合理的配置和使用DHCP服务器,结合以上防范措施,可以有效降低DHCP安全问题的风险。
211084172_基于eNSP_的DHCP_攻击与防御技术的仿真实验设计与分析

基于eNSP的DHCP攻击与防御技术的仿真实验设计与分析胡赐元(湖南开放大学湖南长沙410004)摘 要:D HCP协议是计算机网络系统中最常用的一种协议,它能够让网络管理员对终端IP地址的管理变得便捷;同时,由于DHCP协议在设计时未充分考虑网络安全因素,极易受到攻击。
在分析和总结常见的DHCP攻击种类及防御手段的基础上,基于eNSP仿真平台进行了仿真实验设计和实现,让学生对DHCP的攻击与防御技术有了更直观的认识,培养学生在使用DHCP协议的安全意识,并增强他们对DHCP攻击的防护能力。
关键词:e NSP DHCP仿真攻击与防御中图分类号:T P393.08文献标识码:A文章编号:1674-098X(2022)09(c)-0122-05Design and Analysis of Simulation Experiment of DHCP Attack and Defense Technology Based on eNSPHU Ciyuan( Hunan Open University, Changsha, Hunan Province, 410004 China )Abstract:DHCP protocol is the most commonly used protocol in computer network system. It enables network administrators to conveniently manage terminal IP addresses. At the same time, because the design of DHCP proto‐col does not fully consider the network security factors, it is very vulnerable to attacks. Based on the analysis and summary of common DHCP attack types and defense means, a simulation experiment is designed and implemented based on eNSP simulation platform, which enables students to have a more intuitive understanding of DHCP attack and defense technology, cultivate students' security awareness in using DHCP protocol, and enhance their ability to protect against DHCP attacks.Key Words: eNSP; DHCP; Simulation; Attack and defenseDHCP(Dynamic Host Configuration Protocol)动态主机配置协议,是计算机网络系统中最常用的一种协议。
dhcp攻击与防御的原理和方法
dhcp攻击与防御的原理和方法DHCP(Dynamic Host Configuration Protocol)是一种网络协议,它负责为网络上的设备分配IP地址以及其他网络配置信息。
然而,正是由于其分配IP地址的特性,DHCP成为了黑客们进行攻击的目标之一。
本文将探讨DHCP攻击的原理和方法,并介绍一些常用的防御措施。
我们来了解一下DHCP攻击的原理。
DHCP攻击是指黑客通过伪造DHCP服务器或者恶意篡改DHCP服务器的响应,来欺骗网络上的设备获取虚假的IP地址或其他网络配置信息。
攻击者可以利用这种方式实施各种网络攻击,例如中间人攻击、拒绝服务攻击等。
一种常见的DHCP攻击方法是DHCP服务器伪造。
攻击者会在网络中伪造一个DHCP服务器,并发送虚假的DHCP响应给目标设备。
目标设备在收到响应后会将自己的网络配置信息更新为攻击者指定的虚假信息。
这样,攻击者就可以控制目标设备的网络连接,进而进行各种恶意活动。
另一种DHCP攻击方法是DHCP服务器篡改。
攻击者可以通过劫持网络中的DHCP服务器,修改服务器的配置信息,使其分配虚假的IP地址或其他网络配置信息给目标设备。
这种攻击方式相对隐蔽,很难被目标设备察觉。
为了有效防御DHCP攻击,我们可以采取一系列的措施。
首先,建立一个安全可靠的网络基础架构。
网络管理员应该加强对DHCP服务器的管理和监控,确保其不受攻击者的篡改。
同时,网络中的设备应该定期更新操作系统和安全软件,以及及时修补已知的漏洞,减少攻击的风险。
加强网络流量的监控和检测。
网络管理员可以使用入侵检测系统(IDS)或入侵防御系统(IPS)来实时监测网络流量,发现并阻止可疑的DHCP请求。
此外,还可以设置网络防火墙,限制DHCP流量的传输范围,防止未经授权的DHCP服务器出现。
网络管理员还可以采用DHCP Snooping技术来防御DHCP攻击。
DHCP Snooping是一种基于交换机的技术,它可以识别和过滤伪造的DHCP报文。
如何解决局域网非法DHCP服务器问题
如何解决局域网非法DHCP服务器问题?最近公司里部分计算机频繁出现不能上网的问题,这些计算机都是自动获得IP的,但经过检查我发现他们获得的网关地址是错误的,按照常理DHCP不会把错误的网关发送给客户端计算机的。
后来我使用ipconfig /release释放获得的网络参数后,用ipconfig /renew可以获得真实的网关地址,而大部分获得的仍然是错误的数据。
所以我断言局域网中肯定存在其他的DHCP服务器,也叫做非法DHCP服务器。
为什么真正的DHCP服务器分配的网络参数无法正确传输到客户机上呢?首先来了解下DHCP的服务机制:一般公司内部都会有一个DHCP服务器来给客户端计算机提供必要的网络参数信息的,例如IP地址,子网掩码,网关,DNS等地址,很多情况路由器就可以担当此重任。
每次客户端计算机启动后都会向网络中发送广播包寻找DHCP服务器(前提是该计算机被设置为自动获得IP地址),广播包随机发送到网络中,当有一台DHCP服务器收到这个广播包后就会向该包源MAC地址的计算机发送一个应答信息,同时从自己的地址池中抽取一个IP地址分配给该计算机。
为什么非法DHCP会被客户端计算机认为是合法的?根据DHCP的服务机制,客户端计算机启动后发送的广播包会发向网络中的所有设备,究竟是合法DHCP服务器还是非法DHCP服务器先应答是没有任何规律的,客户端计算机也没有区分合法和非法的能力。
这样网络就被彻底扰乱了,原本可以正常上网的机器再也不能连接到intelnet。
解决方法:1、ipconfig /release 和 ipconfig /renew我们可以通过多次尝试广播包的发送来临时解决这个问题,直到客户机可以得到真实的地址为止。
即先使用ipconfig /release释放非法网络数据,然后使用ipconfig /renew尝试获得网络参数,如果还是获得错误信息则再次尝试/release与/renew直到得到正确信息。
DHCP安全问题及防范措施
DHCP安全问题及防范措施作者:李娟来源:《数字技术与应用》2015年第02期摘要:DHCP是一个局域网的网络协议,全称为动态主机分配协议(Dynamic Host Configuration Protocol)。
DHCP安全问题极易在内部网络及网络服务提供商在分配IP地址造成的IP冲突、伪造DHCP服务器等攻击。
为此,本文对DHCP安全问题进行了分析,并提出了相应的防范和解决此类问题的方法和步骤。
关键词:计算机 DHCP 安全问题防范措施中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2015)02-0000-00DHCP 服务器可以在配置IP 地址和网络参数方面为网络中的新用户提供方便。
但是,由于DHCP 服务器自身缺陷而存在的不安全因素,也是令许多网络用户感觉困惑与头疼的问题。
因此,如何对安全问题进行防范,保证自己的合法权益及个人隐私不受侵犯,就显得尤为重要了。
1 DHCP技术阐述首先,是实现DHCP客户端与服务器之间的交互。
(见图1)DHCP的实现分四步,分别对应四种不同的广播数据包。
第一步:客户端发送DHCPdiscovery 包,请求DHCP服务器,就是查找网络上的DHCP服务器;第二步:服务器向回应客户端的 DHCPoffer 包,目的告诉客户端,我能为你提供IP地址;第三步:DHCPrequest 包,客户端向服务器请求IP地址;第四步:DHCPack 包,确认包,服务器向客户端分配IP地址。
其工作流程见图2:2 DHCP安全问题分析DHCP 服务器面对的具体威胁就是非法入侵。
即非法的客户申请IP 地址和网络参数而不被察觉,其造成的后果轻者是盗用服务,严重的就是恐不法分子故意避开检查来从事盗取信息、传播病毒等非法活动。
这就要对DHCP的安全问题进行分析,以此好对症下药,防微杜渐。
DHCP的安全问题具体体现在:(1)DHCP协议存在以下缺陷:强健性不够。
网络攻击的常见手段与防范措施
网络攻击的常见手段与防范措施网络攻击是指攻击者利用互联网进行的恶意行为,目的是窃取、破坏或者篡改网络数据,给目标网络或系统带来威胁和损失。
常见的网络攻击手段包括:黑客攻击、病毒和蠕虫攻击、拒绝服务攻击、网络钓鱼、间谍软件等。
为了有效防范网络攻击,企业和个人需要采取一系列的防范措施。
1.黑客攻击:黑客通过非法入侵系统获取机密信息或恶意篡改数据。
防范措施包括:建立强密码和多重身份验证机制、定期更新软件和系统补丁、限制未授权访问、安装防火墙和入侵检测系统。
2.病毒和蠕虫攻击:3.拒绝服务攻击(DDoS):攻击者通过大量的请求使目标系统资源耗尽,导致系统瘫痪。
防范措施包括:设置合理的流量控制和负载均衡、使用反向代理和内容分发网络、监控网络流量和异常请求。
4.网络钓鱼:攻击者冒充合法机构或个人,通过发送虚假的邮件或网页骗取用户信息。
防范措施包括:提高用户的安全意识、培训用户识别网络钓鱼邮件和网页、使用安全的电子邮件过滤和网站监测工具。
5.间谍软件:6.数据泄露和篡改:攻击者通过获取数据备份、窃取数据库或者篡改数据来影响系统的正常运行。
防范措施包括:定期备份数据和数据库、加密敏感数据、采用访问控制和权限管理、使用完整性校验工具和安全日志。
7.社会工程学攻击:攻击者通过获取用户个人信息和社交工程技巧来进行攻击。
防范措施包括:提高用户对社会工程学攻击的认识和警惕、限制对个人信息的公开、加强社交媒体隐私设置、定期更新密码。
8.物理攻击:攻击者通过物理方式来入侵网络系统,如未授权进入机房或破坏网络设备。
防范措施包括:加强对机房和设备的监控和保护、限制对机房和设备的访问、及时更新和备份设备配置。
总的来说,防范网络攻击需要综合使用技术手段和行为控制。
企业和个人应提高安全意识、加强系统和软件的安全配置、定期更新和备份数据、使用安全软件和硬件、加强网络监控和日志管理。
同时,合理的安全策略、培训和教育对于有效防范网络攻击也非常重要。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
非法DHCP服务器攻击的防御
现今校园网络DHCP服务是一种非常常见的服务,该服务简化了海量学生PC、教室PC、服务器的地址配置工作。
然而有些校园网用户会产生非法DHCP服务器的攻击行为,这种行为可能是一种恶意操作,也可能是一种无意无操作,比如安装Windows 2000 server的客户端,不小心启用DHCP服务。
这种操作无论哪种原因产生的,都会对校园网的运行产生负面影响。
第一正常用户从非法DHCP获得非法IP地址,就无法获取正确的网关和DNS等信息;第二有些客户从非法DHCP获得的地址会和其他正常用户产生地址冲突,可能刚好和某些重要校园服务器地址冲突,会影响校园网关键应用的运行。
非法DHCP服务器攻击原理
在某些情况下,入侵者可以将一个DHCP 服务器加入网络,令其“冒充”这个网段的DHCP 服务器。
这让入侵者可以为缺省的网关和域名服务器(DNS 和WINS)提供错误的DHCP 信息,从而将客户端指向黑客的主机。
这种误导让黑客获得其他用户对保密信息的访问权限,例如用户名和密码,而其他用户对攻击一无所知。
过程如下:
用户发出DHCP Request
攻击者将自己的服务器设置成DHCP Server并发出错误的DHCP Offer
用户采用第一个响应其请求的DHCP Server,得到错的DHCP信息
正确的DHCP Server发出DHCP Offer,用户不采用
如何防范非法DHCP服务器攻击-DHCP Snooping 非信任端口
如前所述DHCP Snooping能够过滤来自网络中主机或其他设备的非信任DHCP报文,其中包括对应交换机上不信任的端口的客户端IP地址、MAC地址、端口号、VLAN编号、租用和绑定类型等消息。
交换机支持在每个VLAN基础上启用DHCP Snooping特性。
因此,通过使用DHCP Snooping 特性中的端口信任特性来防止用户私自设置DHCP server。
一旦在设备上指定专门的DHCP server服务器的接入端口则其他端口的DHCP server的报文将被全部丢弃。
启动DHCP Snooping,将合法DHCP Server的端口设为信任端口,其他端口默认情况下均为非信任端口
用户发出DHCP Request
攻击者将自己的服务器设置成DHCP Server并发出错误的DHCP Offer
交换机自动丢弃所有非信任端口发出的DHCP Offer
用户采用正确的DHCP Server发出DHCP Offer
DHCP Snooping 非信任端口是DHCP Snooping的子集。
通常在校园网部署时建议将接入交换机的下行端口(用户接口)设置为DHCP Snooping untrust,将上行端口(连向核心网和汇聚网)设置为DHCP Snooping trust。
H3C E328/E352 E126A/E152产品支持DHCP Snooping 非信任端口,可以有效防控校园网内部的非法DHCP服务器攻击发生。